Questo sito utilizza cookie tecnici per gestire e migliorare alcune funzionalità del sito. Chiudendo questo banner, scorrendo questa pagina o cliccando il tasto "Accetta" acconsenti all’uso dei cookies. Se vuoi sapere di più o negare il consenso ad alcuni cookie leggi la Cookie Policy dedicata.

LEGGI DI PIÙ

OMR Officine Meccaniche Rezzatesi

Sostenibilità

B. REATI INFORMATICI E TRATTAMENTO ILLECITO DI DATI - Art. 24-bis D.lgs. 231/2001.

Art. 615-ter c.p. - Accesso abusivo ad un sistema informatico o telematico.

«Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.

La pena è della reclusione da uno a cinque anni:

1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione

o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della

qualità di operatore del sistema;

2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato;

3) se dal fatto deriva la distruzione o i danneggiamento del sistema o l'interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.

Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni».

L’oggetto giuridico tutelato dalla norma è, secondo la teoria predominante, il “domicilio informatico”.

Per sistema informatico o telematico deve intendersi "un complesso di apparecchiature destinate a compiere una qualsiasi funzione utile all'uomo, attraverso l'utilizzazione (anche parziale) di tecnologie informatiche, che sono caratterizzate - per mezzo di un'attività di "codificazione" e "decodificazione" - dalla "registrazione" o "memorizzazione", per mezzo di impulsi elettronici, su supporti adeguati, di "dati", cioè di rappresentazioni elementari di un fatto, effettuata attraverso simboli (bit), in combinazione diverse, e dalla elaborazione automatica di tali dati, in modo da generare "informazioni", costituite da un insieme più o meno vasto di dati organizzati secondo una logica che consenta loro di esprimere un particolare significato per l'utente" (Cass. 3067/1999).

Il sistema informatico, dovendo svolgere una funzione - mediante tecnologie informatiche - è dunque tale se gestisce o elabora dati, mentre tutto ciò che, in un sito web o nel mondo dell'informatica, non è capace di gestire o elaborare dati in vista dello svolgimento di una funzione non è "sistema informatico”.

La mera copiatura dei contenuti di un sito, realizzata semplicemente dalla visualizzazione del sito senza introduzione nella "memoria interna" del sito o nei programmi che ne consentono il funzionamento, non concreta interazioni con il sistema informatico come definito dalla giurisprudenza; peraltro, si segnala che la norma in questione è stata introdotta al fine di reprimere il fenomeno degli hacker, cosa ben diversa dalla consultazione / visualizzazione / copiatura del contenuto di una pagina web.

Dirimente ai fini della configurabilità del reato è la presenza o meno delle cd. misure di sicurezza nel sistema informatico / telematico.

Sono tali quelle protezioni (che possono essere apposte sia a livello di apparecchiature (hardware) che di programmi (software) che integrano quei peculiari meccanismi operativi che impediscono un libero accesso al sistema e, quindi, la presa di cognizione di informazioni e dati ivi rinvenibili) a terzi estranei (ad esempio, codice alfanumerico di accesso, chiave di avviamento, eccetera.

L'apposizione di siffatte misure protettive del sistema informatico o telematico costituisce, infatti, l'estrinsecazione della voluntas excludendi manifestata dal titolare del relativo ius.

L'accesso ad un sistema non protetto, pertanto, risulta atipico e penalmente lecito ma non anche civilisticamente, dovendosi, a tale riguardo, ulteriormente verificare in concreto un danno ingiusto risarcibile ex articolo 2043 CC.

La Corte di Cassazione ha aderito all’orientamento interpretativo estensivo dell’art. 615-ter parte seconda e stabilito la configurabilità del reato “nel caso in cui il soggetto legittimato all’accesso per motivi di servizio o di ufficio s’introduca per motivi diversi”. 

Art. 617 - quater c.p. - Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche.

«Chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusione da sei mesi a quattro anni.

Salvo che il fatto costituisca più grave reato, la stessa pena si applica a chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo comma. I delitti di cui ai commi primo e secondo sono punibili a querela della persona offesa.

Tuttavia si procede d'ufficio e la pena è della reclusione da uno a cinque anni se il fatto è commesso:

- in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità;

- da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualità di operatore del sistema;

- da chi esercita anche abusivamente la professione di investigatore privato».

Tale norma mira a impedire l’intercettazione fraudolenta, ravvisabile ogniqualvolta l’agente prenda conoscenza delle comunicazioni in maniera occulta e senza essere legittimato.

La Cassazione ha statuito che integra la violazione di cui all'art. 617-quater, comma 2 c.p., la condotta di chi diffonda al pubblico una trasmissione televisiva interna, trasmessa da punto a punto (cd "fuori onda") su un canale riservato a comunicazioni di servizio e intercettata in modo fraudolento. Il caso si riferiva a Striscia la notizia che aveva “intercettato” dei fuori onda e poi trasmessi nel corso della propria trasmissione.

Art. 617-quinquies c.p. - Installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche.

«Chiunque, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi, è punito con la reclusione da uno a quattro anni.

La pena è della reclusione da uno a cinque anni nei casi previsti dal quarto comma dell'art. 617-quater». 

Tale norma è volta a sanzionare la semplice predisposizione di apparecchiature atte a intercettare, impedire o interrompere comunicazioni informatiche o telematiche.

Va segnalata una pronuncia del GIP presso il Tribunale di Milano secondo cui integra il reato di cui all'art. 617- quinquies c.p. e non il reato di cui all'art. 615- quater c.p. la condotta di chi installa su uno sportello bancomat, in sostituzione del pannello originario, una apparecchiatura composta da una superficie plastificata, con una microtelecamera con funzioni di registratore video per la rilevazione dei codici bancomat, quando non vi sia prova certa dell'avvenuta captazione di almeno un codice identificativo.

L'attività illecita d’intercettazione, infatti, nel silenzio dell'art. 617- quinquies c.p., deve ritenersi possa essere consumata con qualunque mezzo ritenuto idoneo a svelare la conoscenza di un sistema informatico qual è da considerarsi la digitazione da parte dell'operatore umano del codice di accesso ad un sistema attraverso una tastiera alfanumerica, digitazione che era destinata ad essere l'oggetto dell'illecita captazione. 

Art. 635-bis c.p. – Danneggiamento di informazioni, dati e programmi informatici.

«Salvo che il fatto costituisca più grave reato, chiunque distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici altrui è punito, a querela della persona offesa, con la reclusione da sei mesi a tre anni.

Se ricorre la circostanza di cui al numero 1) del secondo comma dell’articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è della reclusione da uno a quattro anni e si procede d’ufficio».

Art. 635 c.p. - Danneggiamento

“Chiunque distrugge, disperde, deteriora o rende, in tutto o in parte, inservibili cose mobili o immobili altrui è punito, a querela della persona offesa con la reclusione fino a un anno o con la multa fino a lire seicentomila.

La pena è della reclusione da sei mesi a tre anni e si procede d'ufficio, se il fatto è commesso:

1)con violenza alla persona o con minaccia;

(omissis)

L’art. 635-bis non si limita ad ampliare ed integrare la norma sul danneggiamento (art. 635 c.p.), con riguardo ai dati ed ai programmi, ossia alle componenti immateriali di un sistema informatico, ma predispone altresì una tutela rafforzata di tutti i beni informatici, prevedendo un trattamento più rigoroso, sia sotto il profilo sanzionatorio che sotto il profilo della procedibilità, anche di fatti che erano pacificamente riconducibili alla fattispecie tradizionale, in quanto aventi ad oggetto cose materiali: il sistema informatico o telematico, ovvero il supporto materiale delle informazioni.

Oggetto di danneggiamento può essere innanzitutto il sistema informatico, eventualmente collegato a distanza con altri elaboratori, come nel caso dei sistemi telematici e l’aggressione può riguardare tanto il sistema nel suo complesso quanto una o più delle sue componenti materiali, quali il video, la tastiera, etc.

Il danneggiamento, inoltre, può riguardare anche i dati e i programmi informatici nonché le informazioni contenute nel sistema.

L’art. 635 bis richiede che i beni informatici oggetto di aggressione siano «altrui»: il problema del significato da attribuire a tale termine sembra destinato ad assumere rilevanza pratica proprio in relazione alla nuova figura di danneggiamento informatico, stante la diffusa prassi di procurarsi la disponibilità di hardware e di software attraverso contratti di locazione (anziché di compravendita), solitamente accompagnati dalla contestuale conclusione di un contratto di assistenza e/o manutenzione con lo stesso fornitore.

Il danneggiamento si può attuare nella distruzione e nel deterioramento e nell’inservibilità totale o parziale. 

Art. 635-ter c.p. - Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità.

«Salvo che il fatto costituisca più grave reato, chiunque commette un fatto diretto a distruggere, deteriorare, cancellare, alterare o sopprimere informazioni, dati o programmi informatici utilizzati dallo Stato o da altro ente pubblico o ad essi pertinenti, o comunque di pubblica utilità, è punito con la reclusione da uno a quattro anni.

Se dal fatto deriva la distruzione, il deterioramento, la cancellazione, l’alterazione o la soppressione delle informazioni, dei dati o dei programmi informatici, la pena è della reclusione da tre a otto anni.

Se ricorre la circostanza di cui al numero 1) del secondo comma dell’articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è aumentata».

 

Art. 635-quater c.p. - Danneggiamento di sistemi informatici o telematici.

«Salvo che il fatto costituisca più grave reato, chiunque, mediante le condotte di cui all’articolo 635-bis, ovvero attraverso l’introduzione o la trasmissione di dati, informazioni o programmi, distrugge, danneggia, rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui o ne ostacola gravemente il funzionamento è punito con la reclusione da uno a cinque anni.

Se ricorre la circostanza di cui al numero 1) del secondo comma dell’articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è aumentata».

Oltre ad essere realizzabile mediante le condotte indicate nell’art. 635-bis, è prevista anche la punibilità di chi introduce o trasmette dati, informazioni o programmi. Tale previsione si è resa necessaria per punire specificamente i danneggiamenti realizzabili anche a distanza mediante malware introdotti o fatti circolare in rete.

Art. 635-quinquies c.p. - Danneggiamento di sistemi informatici o telematici di pubblica utilità.

«Se il fatto di cui all’articolo 635-quater è diretto a distruggere, danneggiare, rendere, in tutto o in parte, inservibili sistemi informatici o telematici di pubblica utilità o ad ostacolarne gravemente il funzionamento, la pena è della reclusione da uno a quattro anni.

Se dal fatto deriva la distruzione o il danneggiamento del sistema informatico o telematico di pubblica utilità ovvero se questo è reso, in tutto o in parte, inservibile, la pena è della reclusione da tre a otto anni.

Se ricorre la circostanza di cui al numero 1) del secondo comma dell’articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è aumentata».

La semplice “condotta” diretta alla commissione del reato, con eccezione di quanto previsto dall’art. 635-bis, è di per sé già punibile non essendo necessario provare che il comportamento del reo raggiunga lo scopo prefissato, venendo quest’ultimo ad influire solo sulla quantificazione della pena.

Il legislatore anticipa la soglia di punibilità al fine di meglio sottolineare e quindi sanzionare tutta una serie di comportamenti illeciti riscontrati in questi anni.

La previsione di queste nuove forme di reato ha, difatti, annullato qualsivoglia riferimento all’art. 420 del C.P. che faceva riferimento ai reati di “attentati ad impianti di pubblica utilità”. Si è scelto volutamente di codificare autonomamente tutti quei comportamenti delittuosi commessi ai danni di “Enti pubblici o, ad essi pertinenti, o comunque di pubblica utilità”. E’ chiaro che l’attuale normativa ha inteso perseguire tutti quei comportamenti illeciti diretti ad arrecare danno ai sistemi informatici o telematici utilizzati “dallo Stato o da altri Enti pubblici”.

Art. 615-quater c.p. - Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici.

«Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino ad un anno e con la multa a euro 5.164.

La pena è della reclusione da uno a due anni e della multa da euro 5.164 a euro 10.329 se ricorre taluna delle circostanze di cui ai numeri 1) e 2) del quarto comma dell'Art. 617-quater».

Procurarsi codici: qualunque comportamento attuato al fine di venire a conoscenza degli stessi.

Riprodurre codici: la creazione di una copia digitale o cartacea o comunque in ogni suo aspetto simile al codice, parola chiave o altro strumento utilizzato.

Diffondere codici: comunicarli ad altre persone.

Comunicare codici: trasmetterli in qualunque modo,verbale o telematico, che non sia prettamente "materiale"

Consegnare codici: darli materialmente a mezzo di consegna di altro supporto informatico o meno (es cartaceo) che li contiene.

Va inoltre ricordato che vi è bisogno, affinchè si verifichi una violazione della norma, di un dolo specifico da parte di chi agisce, quello di volere procurare a sè o ad altri un profitto o di arrecare ad altri un danno (essenzialmente di natura patrimoniale).

Questo articolo trova ampia applicazione anche nella lotta alla pirateria satellitare, infatti, il modo di operare tipico delle organizzazioni dedite a tale forma di attività è quello di trasmettere e rendere disponibili codici per accedere a programmi a visione condizionata in seguito al pagamento di una somma.

Art. 615-quinquies c.p. - Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico.

«Chiunque, allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l’interruzione, totale o parziale, l’alterazione del suo funzionamento, si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici, è punito con la reclusione fino a due anni e con la multa sino a euro 10.329». 

 

Art. 491-bis c.p. - Documenti informatici.

«Se alcuna delle falsità previste nel presente capo riguarda un documento informatico pubblico o privato avente efficacia probatoria, si applicano le disposizioni del capo stesso concernenti rispettivamente gli atti pubblici e le scritture private». 

Il capo III del c.p. (all’interno del quale si colloca l’art. 491-bis) s‘intitola “Della Falsità in atti” e comprende vari reati di falso, sia in atti pubblici che privati. L’art. 491-bis è stato introdotto per dare ai documenti informatici la stessa rilevanza dei documenti cartacei.

L’introduzione dell’art. 491 bis risponde quindi alla necessità di assicurare una sanzione penale alle diverse forme di falso informatico che non erano riconducibili alle norme sui falsi documentali. Alla nozione “tradizionale” di documento, infatti, il documento informatico risultava essenzialmente estraneo, soprattutto per il fatto di non essere redatto in quella forma scritta alfabetica che caratterizza i documenti tradizionali

Corte di Cassazione: “L'archivio informatico di una P.A. dev'essere considerato alla stregua di un registro (costituito da materiale non cartaceo) tenuto da un soggetto pubblico, con la conseguenza che la condotta del p.u. che, nell'esercizio delle sue funzioni e facendo uso dei supporti tecnici della P.A., confezioni un falso atto informatico destinato a rimanere nella memoria dell'elaboratore, integra una falsità in atto pubblico, a seconda dei casi materiale o ideologica, ininfluente peraltro restando la circostanza che non sia stato stampato alcun documento cartaceo”.

Per “documento informatico” deve intendersi – secondo quanto espressamente indicato dall'articolo 1,lett. p) del decreto legislativo n. 82 del 7 marzo 2005 (il cd Codice dell’Amministrazione Digitale) - "la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti".

Art. 640-quinquies c.p. - Frode informatica del soggetto che presta servizi di certificazione di firma elettronica.

«Il soggetto che presta servizi di certificazione di firma elettronica, il quale, al fine di procurare a sé o ad altri un ingiusto profitto ovvero di arrecare ad altri danno, viola gli obblighi previsti dalla legge per il rilascio di un certificato qualificato, è punito con la reclusione fino a tre anni e con la multa da 51 a 1.032 euro». 

Secondo il legislatore, l’introduzione di tale fattispecie è indispensabile per coprire alcune condotte tipiche che non rientrerebbero nella frode informatica (640bis).