L’evolversi delle tecnologie informatiche e il diffondersi della rete internet hanno modificato le nostre abitudini di vita, portando un mutamento negli ambiti privati e lavorativi.
Già negli anni Ottanta iniziavano a destare preoccupazione i c.d. reati informatici o computer crimes poiché proprio in quegli anni i computer iniziavano a diffondersi e diventare uno strumento per compiere attività illecite. Ciò ha fatto si che il nostro codice penale si adattasse alle nuove esigenze.
Il primo passo per arginare le nuove condotte illecita si ha avuto con l’approvazione della L. n. 547/1993, rubricata “Modificazioni ed integrazioni alle norme del Codice Penale e del codice di procedura procedura penale in tema di criminalità informatica”.
Nel corso dello stesso anno, veniva introdotto il reato di accesso abusivo a sistema informatico, di cui all’art. 615 ter c.p., riguardante l’ipotesi del soggetto che accede senza autorizzazione nel computer altrui, e che richiama la fattispecie della violazione di domicilio ex art. 614 c.p.
A livello europeo, si è dovuto aspettare fino al 2008 per avere una regolamentazione organica di tale tipo di reati. Infatti, in tale anno, il Consiglio d’Europa ha sottoscritto la Convenzione di Budapest. Tale Convenzione ha posto in essere una prima macro distinzione: reati che concernono il sistema informatico e reati che concernono il sistema telematico.
Questa nuova impostazione è stata recepita nel nostro ordinamento con la L. 48 del 2008 con la quale il Legislatore ha definitivamente equiparato il dato informatico alla cosa mobile.
Tuttavia, un primo problema che il Legislatore ha dovuto affrontare fu quello di individuare il giudice territorialmente competente. La regola generale di cui all’art. 8 comma 1 c.p.p. che designa quale giudice competente quello del luogo in cui il reato si è consumato, non poteva essere applicata ai reati informatici.
Le Sezioni Unite della Corte di Cassazione, con la sentenza n. 17325/ 2015, hanno chiarito che il luogo di consumazione è quello nel quale si trova il soggetto che effettua l’introduzione abusiva o vi si mantiene abusivamente, e non già il luogo nel quale è collocato il server che elabora e controlla le credenziali di autenticazione fornite dall’agente.
Fatte queste brevi premesse, occorre conoscere le singole figure delittuose.
– Violazione della riservatezza delle comunicazioni informatiche: nello specifico gli articoli 617‐quater, 617‐quinquies e 617‐sexies tutelano la riservatezza delle comunicazioni informatiche proprio come nello stesso Codice Penale sono tutelate le comunicazioni per mezzo di apparecchiature telefoniche;
– rivelazione del contenuto di documenti segreti, punita dall’art. 621 c.p.: si tratta del caso in cui un soggetto, essendo venuto abusivamente a conoscenza del contenuto, che debba rimanere segreto, di altrui documenti, pubblici o privati, lo rivela, senza giusta causa, ovvero lo impiega a proprio o altrui profitto;
– danneggiamento di sistemi informatici e telematici ( art. 635 bis c.p.): la norma punisce chiunque distrugge, deteriora o rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui, ovvero programmi, informazioni o dati altrui;
– diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico (art. 615 quinquies c.p.): in questa categoria rientrano tutti i programmi rientranti nella categoria di malware, spyware, trojan e dialer;
– detenzione e diffusione abusiva di codici di accesso a sistemi informatici e telematici: l’ art. 615 quater c.p. punisce chi, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all’accesso ad un sistema informatico o telematico, protetto da misure di sicurezza;
– accesso abusivo ad un sistema informatico o telematico, disciplinato dall’art. 615 ter c.p.: la norma rende perseguibili l’accesso abusivo ad un sistema informatico o telematico protetto da misure di sicurezza, o il mantenimento in esso contro la volontà espressa o tacita di chi ne ha diritto. Con questo articolo si vuole tutelare il sistema informatico, inteso come vera e propria estensione del domicilio dell’individuo, al fine di proteggerlo da accessi non autorizzati e da permanenza non gradita; in questa categoria rientra, per esempio, l’accesso senza consenso al profilo Facebook altrui;
– falsità di documenti informatici di cui all’articolo 491‐bis, fattispecie che punisce il caso in cui alcuna delle falsità previste dal Titolo VII, Capo III, “della falsità in atti”, riguardi un documento informatico pubblico avente efficacia probatoria. Il documento informatico ha acquistato, difatti, effettiva valenza legale con la legge n. 59/1997 ma affinchè possa essere valido deve poter essere autenticato e se ne deve poter attribuire la paternità (tramite firma digitale);
– frode informatica, prevista dall’articolo 640 ter c.p.: fattispecie che consiste nell’alterare un sistema informatico allo scopo di procurarsi un ingiusto profitto con altrui danno. Si tratta, pertanto, di un reato consistente nel trarre in inganno un elaboratore elettronico, al fine di ricavarne un guadagno economico a danno di un soggetto terzo; consiste, dunque, in una estensione del reato di truffa di cui all’art. 640 c.p. Un esempio può essere intravisto nel comportamento di chi inganna psicologicamente un utente al fine di sottrarre informazioni quali le credenziali bancarie o i documenti d’identità: vi ricadono le cd. pratiche di phishing (attività finalizzata ad estorcere dati personali) e quelle di diffusione di appositi programmi definiti dialer (programmi appositamente scritti per dirottare la connessione Internet dell’utente verso un altro numero telefonico, spesso di tariffazione internazionale).
Dott. Martino Gentile.
(Studio Legale Avv. GianLuigi Gentile)
'L’evoluzione dei reati informatici.'
Nessun commento per questo articolo!