Le manifestazioni di criminalità su internet e la giustizia penale - abbiamo le risposte giuste?
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
Le manifestazioni di criminalità su internet e la giustizia penale – abbiamo le risposte giuste? Colloqui di diritto all’ombra dei castelli Tribunale penale federale Bellinzona, 14 novembre 2016 Prof. Dr. Christian Schwarzenegger Rechtswissenschaftliches Institut, Universität Zürich Treichlerstr. 10 8032 Zürich Tel. +41 44 634 30 60 christian.schwarzenegger@rwi.uzh.ch
Un altro spazio © Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Lo spazio di riferimento normale delle autorità cantonali Il Ticino Fonte: https://it.wikipedia.org/wiki/Comuni_del_Canton_Ticino#/media/File:Karte_Kanton_Tessin_Kreise_2013.png © Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Lo spazio di riferimento del nostro diritto Svizzera Fonte: https://it.wikipedia.org/wiki/Cantoni_della_Svizzera#/media/File:Switzerland,_administrative_divisions_-_it_-_colored.svg © Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Lo spazio internet Svizzera «Mappa» del mondo digitale Nodi di internet direttamente collegati © Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016 Fonte: Chris Harrison (www.chrisharrison.net)
Attività su internet (24h, 2013) © Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016 Fonte: http://motherboard.vice.com/blog/this-is-most-detailed-picture-internet-ever)
Uso e caratteristiche del internet © Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Prognosi per l'uso di internet (Cisco VNI Global IP Traffic Forecast, 2015–2020) Exabytes = un trilione Bytes (1018) Fonte: http://www.cisco.com/c/en/us/solutions/collateral/service-provider/visual-networking-index-vni/vni-hyperconnectivity-wp.htmll © Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Aumento globale del numero di dispositivi e connessioni (Cisco VNI Global IP Traffic Forecast, 2015–2020) M2M = Machine to Machine, Internet of Everything (IoE) Quelle: http://www.cisco.com/c/en/us/solutions/collateral/service-provider/visual-networking-index-vni/vni-hyperconnectivity-wp.htmll © Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Prognosi per l'uso di internet a casa (Cisco VNI Global IP Traffic Forecast, 2015–2020) VoIP = Voice over IP (telefono) Fonte: http://www.cisco.com/c/en/us/solutions/collateral/service-provider/visual-networking-index-vni/vni-hyperconnectivity-wp.htmll © Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Prognosi per l'uso di internet nel settore mobile (Cisco VNI Global IP Traffic Forecast, 2015–2020) Consumer LBS = consumer location-based services Fonte: http://www.cisco.com/c/en/us/solutions/collateral/service-provider/visual-networking-index-vni/vni-hyperconnectivity-wp.htmll © Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
La criminalità su internet © Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Le principali manifestazioni della criminalità su internet 1) La prospettiva di un prorettore Accuse infamanti di plagio nei confronti di un professore Mail spedito ripetutamente a circa 200 colleghi in Germania, Svizzera e Austria continuando fino ad oggi • mancanza di esperienza del procuratore in carico nella sezione generale • problema di determinare la giurisdizione («non cade nella nostra competenza») • problema d'identificazione del mitente («è un account di Google Mail, non si può fare nulla») • problema d’assunzione di prove (assistenza legale in materia penale) Soluzione: Pubblici ministeri specializzati, centro di competenza Cybercrime © Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Le principali manifestazioni della criminalità su internet Attacco d’estorsione contro i server della facoltà veterinaria Ransomware, i dati sul server vengono crittografati da un programma dannoso, l'utente riceve un messaggio che deve pagare una certa somma per decifrare i dati di nuovo • un sistema di back-up insufficienti (i dati vengono sovrascritti ogni 24 ore, il back-up era già contaminato quando l'amministratore se ne è accorto) • Procuratori di Stato specializzati non presente in ufficio • la polizia consiglia di pagare il riscatto • dimensione internazionale, incasso via PaysafeCard etc.r Ukash-Karte © Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Le principali manifestazioni della criminalità su internet 2) La prospettiva nationale Freeman Dark et al., International Phishing Network (2011-2016) Fingendo un ente affidabile – come una banca – in un mail, i delinquenti ingannavano migliaia di persone di fornire informazioni personali (password, numero e nome di conto), il phisher utilizzavano questi dati per acquistare beni e trasferire somme di denaro su conti di intermediatori • problema di determinare la giurisdizione («non cade nella nostra competenza») • problema d'identificazione l’origine dell’attacco • problema d’assunzione di prove (assistenza legale in materia penale) Soluzione: Concentrazione dell’azione penale in un paese? Perseguimento penale in via sostitutiva? © Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Le principali manifestazioni della criminalità su internet Attacco di cyberspionaggio contro la RUAG (2014-2016) I computer della RUAG sono stati infettati con un software di spionaggio. L'attacco è rimasto inosservato per 14 mesi. Sono stati trafugati più di 20 GB di dati. Tra questi potrebbero esserci anche dati dell’Admin Directory, che alimenta il software Outlook dell’Amministrazione federale.Ukash-Karte © Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Le principali manifestazioni della criminalità su internet Assolta in quanto «non responsabile» per un Retweet (Bezirksgericht Zürich, 26.1.2016, GG150250) Un giornalista ha fatto un «retweet» di un tweet originale di una persona sconosciuta nominata «MusicMän2013» cosi facendo visibile il tweet ai suoi follower. Il tweet originale conteneva accuse diffamatorie (allusione a Adolf Hitler). sh-Karte © Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Le principali manifestazioni della criminalità su internet Guestbook per aiutare alla propaganda terroristica (BGE 6B.645/2007, 02.05.2008) Sito web in arabo, pubblicazione di link su video di esecuzione, istruzioni bomba e per tecniche di combattimento memorizzate da altri utenti nel Forum del sito internet, supporto di Al-Qaida-Karte © Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Le principali manifestazioni della criminalità su internet «Pirateria» su Internet? One-Click-Hosting, Hash-Linking (BGE 6B_757/2010, 7.2.2011) Messa a disposizione di opere in violazione dei diritti d'autore in modo commerciale. Disposizioni penali del diritto d’autore. Il più grande One-Click-Hoster è registrato in Svizzera (cantone di Zugo, uploaded.net) © Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Segnalazioni riguardanti i due titoli del CP maggiormente coinvolti (2010–2014) Quelle: Servizio di coordinazione per la lotta contro la cri- minalità su Internet SCOCI, Rapporto annuale 2014, Berna 2015, 6 © Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Le principali manifestazioni della criminalità su internet 1) La prospettiva internazionale Frequenza di Distributed Denial of Service Attacks (DDoS) è aumentato più di 2,5 volte negli ultimi tre anni Fonte: http://www.cisco.com/c/en/us/solutions/collateral/service-provider/visual-networking-index-vni/vni-hyperconnectivity-wp.html © Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Le varie categorie della criminalità su internet • Reati contro l'infrastruttura di internet (computer, connettività, software) - Hacking, attacchi denial of service - Malware (virus, cavalli di Troia, worm) • Reati commessi via internet - frode informatica, frode in aste online - pornografia, discriminazione razziale, reati contro i diritti d’autore, concorrenza sleale, ecc. • Reati criminali spesso non hanno una corrispondenza nel diritto civile (reati di pericolo) © Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Reati via Internet Reati contro l'infrastruttura di inter- Selezione di net Gewaltdarstellungen (Art. 135 StGB), Be- Unbefugte Datenbeschaffung (Art. 143 trug (Art. 146 StGB) unwahre Angaben StGB), Unbefugtes Eindringen in ein Da- possibili bis über kaufmännische Gewerbe (Art. 152 tenverarbeitungssystem (Art. 143 StGB), StGB), Erpressung (Art. 156 StGB), Datenbeschädigung sowie Herstellung und Kursmanipulation (Art. 161bis StGB), üble Verbreitung von Computerviren (Art. 144bis Nachrede (Art. 173 StGB), Verleumdung StGB), Betrügerischer Missbrauch einer reati in internet (Art. 174 StGB), üble Nachrede oder Ver- leumdung gegen einen Verstorbenen und einen verschollen Erklärten (Art. 175 Datenverarbeitungsanlage (Art. 147 StGB), Erschleichen einer Computerleis- tungen („Zeitdiebstahl“, Art. 150 StGB), StGB), Beschimpfung (Art. 177 StGB), unbefugtes Beschaffen von Personenda- Verletzung des Geheim- oder Privatbe- ten aus einer Datensammlung (Art. reichs durch Aufnahmegeräte (Art. 179novies StGB), Nötigung durch unverlang- quater 179 StGB), Inverkehrbringen und An- te oder massenhaft versandte E-Mails o- preisen von Abhör-, Ton- und Bildaufnah- der Denial of Service Attacken (Art. 181 megeräten (Art. 179sexies StGB), Miss- StGB), bei schweren Beeinträchtigungen brauch einer Fernmeldeanlage (Art. der Kommunikationsnetze auch Störung 179septies StGB), Drohung (Art. 180 StGB), von Betrieben, die der Allgemeinheit die- Nötigung (Art. 181 StGB), sexuelle Hand- nen (Art. 239 Ziff. 1 Abs. 1 StGB) lungen mit Kindern (in der Variante des Einbeziehens, Art. 187 StGB), Pornogra- phie (Art. 197 StGB), sexuelle Belästigung (Art. 198 StGB), Anleiten zur Herstellung von Sprengstoffen und giftigen Gasen (Art. 226 StGB), Schreckung der Bevölke- rung (Art. 258 StGB), öffentliche Aufforde- rung zu Verbrechen oder zu Gewalttätig- keit (Art. 259 StGB), Störung der Glau- bens- und Kultusfreiheit (Art. 261 StGB), bis Rassendiskriminierung (Art. 261 StGB), wirtschaftlicher Nachrichtendienst (Art. 273 StGB), Veröffentlichung amtlicher ge- heimer Verhandlungen (Art. 293 StGB),Verbreitung oder Kopieren eines urheberrechtlich geschützten Werkes (Art. 67 und 69 URG), unlautere Werbe- und Verkaufsmethoden und anderes wider- rechtliches Verhalten (Art. 3 UWG i.V.m. Art. 23 UWG), Auskundschaften und Mit- teilen von Fabrikations- und Geschäftsge- heimnissen (Art. 6 i.V.m. Art. 23 UWG) © Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Particolarità del internet 1) Diversi possibilità di utilizzo 2) Simultaneo - senza confini 3) Riproducibilità illimitata di dati digitali 4) Volatilità delle informazioni e delle tracce di dati sulla rete 5) Non ci sono "testimoni oculari" 6) Grande effetto con piccolo investimento 7) Molte persone coinvolte nella catena di comunicazione © Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Reati commessi via internet – Phishing © Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Punibilità del Phishing • Art. 143 CP (Acquisizione illecita di dati) Elementi oggettivi del reato Dati sono informazioni in forma codificata e non direttamente riconoscibile, che vengono processati in un sistema per l'elaborazione di dati – si tratta di dati «fisici», non elettronicamente memorizzati ❌ (controverso) Dati a lui non destinati e specialmente protetti contro il suo accesso non autorizzato ❌ • Art. 143bis CP (Accesso indebito a un sistema per l'elaborazione di dati) Elementi oggettivi del reato Per mezzo di un dispositivo di trasmissione dei dati – l’azione consiste di mandare un mail senza Malware o virus, non c’è mai un intrusione ❌ © Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Punibilità del Phishing • Artt. 251, 110 cv. 4 CP (Falsità in documenti) Elementi oggettivi del reato Qualità di documento: Funziona di perpetuità ✔ Funziona di prova ✔ Funziona di garanzia (identità dell’autore) ✔ Falsificazione ✔ Elementi soggettivi del reato Intenzione ✔ Intenzione di ingannare ✔ Intenzione di ottenere un vantaggio ✔/❌ (controverso) – L'autore del reato non ha diritto di poter accedere al conto bancario online della vittima. Questo è il vantaggio che sta cercando con la Phishing mail Condizioni di luogo Delitto di pericolo astratto, il luogo dove il vantaggio dovrebbe risultare no è un luogo in cui si verifica l'evento ❌ © Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Punibilità del Phishing • Art. 146 CP (Truffa) Elementi oggettivi del reato Inganno con astuzia (manovre fraudolente) ✔ Effetto d’inganno ✔ Disposizione patrimoniale – i dati ottenuti non hanno un valore diretto (funzione di chiave) ❌ Danno patrimoniale ❌ (controverso) Qualche autore vede nella seguente commissione del abuso di un impianto per l'elaborazione di dati l‘effetto dannoso della communicazione delle informazioni (numero bancario, parola chiave ecc.). Però, questo è coperto di art. 147 CP. © Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Punibilità del Phishing • Art. 147 CP (Accesso indebito a un sistema per l'elaborazione di dati) Elementi del reato Il successivo utilizzo delle informazioni ottenute con il Phishing mail compiono tutti elementi oggettivi e soggettivi del reato. • Variante: Phishing technico Con l'aiuto di programmi di phishing (cavalli di Troia), i dati possono essere recuperati automaticamente Art. 143 CP è applicabile se la vittima viene usato come strumento senza volontà per istallare il programma. © Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Punibilità dei mass media – Retweet (Divulgare una diffamazione) © Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Relazione tra le disposizione penale della parte speciale e art. 28 CP 1) Art. 28 CP non crea un diritto penale autonomo. Il punto di partenza è quindi sempre una disposizione della parte speciale o delle leggi speciali. 2) Art. 28 CP non influisce la responsabilità dell’autore principale del reato e del complice. Le regole generali sono applicabili per la tipicità, illegalità e colpa del reato. 3) Art. 28 CP serve soltanto a modificare le regole di partecipazione (Artt. 24 e 25 CP) nel settore dei reati di media per evitare azioni penali contro tutti membri di un’impresa di media © Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Esempio concreto: Delitti contro l'onore (Artt. 173 sg. CP) Punibilità secondo le regole generali: I. Elementi del reato 1. Elementi oggettivi del reato 2. Elementi soggettivi del reato II. Illegalità III. Colpa Un reato è consumato quando tutti elementi oggettivi sono compiuti. Il momento della consumazione dipende del tipo di reato. Autore principale nel caso Retweet: «MusicMän2013» © Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Tipo di reato, consumazione e pubblicazione per la diffamazione (art. 173 CP) Il tipo di reato della diffamazione: 1. Reato di danno? ❌ (Il bene giuridico non deve essere danneggiato) 2. Reato di pericolo effettivo? ✔ (la percezione da una terza parte è elemento oggettivo del reato, l’onore viene almeno messo in pericolo, vede: «comunicando con un terzo»). 3. Reato di pericolo astratto? ❌ (non è un delitto contro interessi generali o un reato perseguibile d'ufficio) © Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Tipo di reato, consumazione e pubblicazione per la diffamazione (art. 173 CP) Conclusione: Per la consumazione oltre al fatto che ci vuole un’espressione diffamatoria (atto del reato) richiede anche una percezione da un terzo (effetto/successo del reato). Nel caso Retweet? Con la percezione di qualsiasi terzo (follower), art. 173 CP – secondo le regole generali – era già consumato. Attenzione: art. 173 ciff. 1 CP non chiede assolutamente una pubblicazione (nel senso di art. 28 CP). L’enunciazione davanti a un terzo basta, ma la diffamazione può esser compiuto con una pubblicazione. © Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Condizioni per l'applicabilità della diritto penale mediale (art. 28 cv. 1 CP) In primo luogo si deve esaminare, se il reato in questione è un delitto di media. Art. 28 cv. 1 CP definisce le seguenti condizioni: 1) «commesso ... in un mezzo di comunicazione sociale» 2) «mediante pubblicazione» 3) «reato ... consumato per effetto della pubblicazione» © Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Condizioni per l'applicabilità della diritto penale mediale (art. 28 cv. 1 CP) 1) «commesso ... in un mezzo di comunicazione sociale» = diffusione delle informazioni a un pubblico di massa Media classici (libri, giornali, riviste, opuscoli, volantini, ecc.) Radio e televisione Internet: Sito web, newsgroup, mailing list, rete P2P, chat, blog, podcast, social media, CD-ROM, DVD, CD, ecc. –– Twitter ✔ © Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Condizioni per l'applicabilità della diritto penale mediale (art. 28 cv. 1 CP) 2) «mediante pubblicazione» La pubblicazione è l’atto che rende l'informazione pubblicamente accessibile = quando le informazioni possono essere percepite di un numero indefinito di persone, o semplicemente in un cerchio limitato, per esempio, tra gli elettori di un comune, a condizione che siano date non solo a certe persone, ma (all'interno del cerchio) a chiunque. Twitter ✔ © Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Condizioni per l'applicabilità della diritto penale mediale (art. 28 cv. 1 CP) 2) Quando finisce l’atto della pubblicazione (catena di pubblicazione)? • da quando esce dall'impresa editrice del giornale (distribuzione nei kiosk ecc.) • da quando viene trasmessa in onda della TV • da quando viene messo sul server di Twitter, Facebook ecc. La percezione di terzi non fa più parte della pubblicazione (= effetto, successo del reato) © Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Condizioni per l'applicabilità della diritto penale mediale (art. 28 cv. 1 CP) 2) Quando finisce l’atto della pubblicazione (catena di pubblicazione)? Caso Retweet: Il processo di pubblicazione è stato già concluso e consumato prima che il giornalista abbia deciso di fare un Retweet. Il Retweet è un separato atto di «divulgazione» (art. 173 ciff. 1 cv. 2 CP). Un Retweet non fa parte della catena di distribuzione. © Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Condizioni per l'applicabilità della diritto penale mediale (art. 28 cv. 1 CP) 2) Quando finisce l’atto della pubblicazione (catena di pubblicazione)? La decisione del tribunale distrettuale di Zurigo, 26.1.2016, GG150250, ignora la giurisprudenza sulla «divulgazione» nel campo di diffamazioni tramite giornali, vede dettagli Schwarzenegger, FS-Riklin, 217 sg. Non convince perché il Retweeter non ha niente da fare con la catena di pubblicazione dell’autore originale, anzi con la «divulgazione» commette un atto separato! © Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Condizioni per l'applicabilità della diritto penale mediale (art. 28 cv. 1 CP) 3) «reato ... consumato per effetto della pubblicazione» Questo elemento significa che art. 28 CP è soltanto applicabile a reati di atto (formale) e reati di pericolo astratto perché solo questi reati vengono consumati con l’atto della pubblicazione Reati di evento (materiale) e reati di pericolo effettivo non cadono nell’ambito del art. 28 CP perché per la consumazione ci vogliono supplementari elementi oggettivi © Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Condizioni per l'applicabilità della diritto penale mediale (art. 28 cv. 1 CP) 3) «reato ... consumato per effetto della pubblicazione» Esempi di reati che escludono art. 28 CP: Furto (art. 146), Abuso di un impianto per l'elaborazione di dati (art. 147), Estorsione (art. 156), Minaccia (art. 180, controverso), Coazione (art. 181) Delitti contro l'onore? Dovrebbero essere esclusi perché sono reati di pericolo effettivo (la formula storica di art. 28 cv. 1 CP concepita di Prof. Ernst Hafter non è convincente). © Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Condizioni per l'applicabilità della diritto penale mediale (art. 28 cv. 1 CP) 4) Supplementare limitazione del campo di applicazione del diritto penale mediale da parte del Tribunale federale e il Tribunale penale federale contra lege Rappresentazione di atti di cruda violenza (art. 135), Pornografia «dura» (art. 197 cv. 4-5), Discriminazione razziale (art. 261bis) vede BGE 125 IV 206, 126 IV 176 Pubblica istigazione a un crimine o alla violenza (art. 259), Fabbricazione, occultamento e trasporto di materie esplosive o gas velenosi (art. 226), Organizzazione criminale (art. 260ter) vede TPF, 21.6.2007, SK.2007.4 © Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Tante persone coinvolte Content Provider eigene oder von Dritten übernommene Informationen (tanti potenziali delinquenti) Diskussionsforum/ Hyperlink Gästebuch Sprungverweise auf fremde Informationen ermöglicht Dritten, fremde Daten auf der Website (auf externen Webseiten) einzustellen Domain-Name- Suchmaschine Nutzer (User) Content-Provider Registrierstelle automatisierte Inhaltser- sucht Informationen und veröffentlicht Informationen vergibt Adressierungs- schliessung von Web- lädt sie beim Abruf auf auf einer Website elemente und unterhält inhalten mit Suchfunktion seinen Computer zentralen DNS-Server Access-Provider Access-Provider bietet dem Content-Provider bietet dem Nutzer einen Internetzugang einen Internetzugang (Kabel-, Funknetz) (Kabel-, Funknetz) Network-Provider Webpublikation Host-Provider betreiben die nationalen Nutzergesteuert betreibt den Webserver, und internationalen er Datenabruf auf dem Kunden ihre Datennetze Daten abspeichern © Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Responsabilità penale? • Autore, coautore, complicità Problemi di dogmatica non risolti • Online Forum Informazioni proprio o di una terza persona? Reato mediale (art. 28 CP)? • Host-Server Atto o omissione? Funzioni di vigilanza? • Motori di ricerca, Access-Provider Funzioni di vigilanza? Obbligo di bloccamenti? • Reti di Filesharing Diritto d’autore, disposizioni penali © Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Distinzione: Content- / Host-Provider Online forum, asta online Chi analizza le informazioni e le seleziona sul server, si appropria le informazioni e diventa autore principale («Zueigenmachen») Chi organizza un tale forum senza controlli, ha la funzione di un Host-Provider © Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Caso Sharereactor (2004 – 2011) © Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
BGE 6B_757/2010, 7.2.2011 (Caso Sharereactor) © Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
10 principi fondamentali del G-8 (1998) 1) Non ci sono rifugi sicuri per i criminali informatici 2) Coordinamento internazionale indagini / azione penale 3) Formazione specializzato per il personale delle forze dell'ordine 4) Armonizzazione internazionale delle norme sui reati di computer e di internet 5) Conservazione veloce delle prove digitali © Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
10 principi fondamentali del G-8 (1998) 6) Assistenza legale in materia penale accelerata 7) Libero accesso ai dati open source all'estero 8) Standard uniformi di computer forensics (prova digitale) 9) Soluzioni tecniche migliori per l'accertamento e perseguimento di criminali informatici 10) Coordinamento, prevenzione della duplicazione di azioni legali Quelle: http://www.coe.int/t/dghl/cooperation/economiccrime/cybercrime/documents/points%20of%20contact/24%208%20Communique_en.pdf © Prof. Dr. Ch. Schwarzenegger, Rechtswissenschaftliches Institut, Universität Zürich, 2016
Puoi anche leggere