Crimini informaticiIn questo focus viene analizzata la disciplina penalistica a tutela del c.d. "domicilio informatico".

L’ordinamento penale conosce un duplice significato del termine “domicilio”, la cui nozione può essere efficacemente ricondotta al concetto di abitazione e ad ogni altro luogo di privata dimora, sia di "spazio ideale (ma anche fisico in cui sono contenuti i dati informatici) di pertinenza della persona, al quale estendere la tutela della riservatezza della sfera individuale, quale bene anche costituzionalmente protetto (art. 14 Cost.) “ (così Cass. Pen.,sez. VI, 14 ottobre 1999, in Foro it., 2000, II, 133).

Ai nostri fini ha assunto un ruolo determinante nel consolidamento della tutela penale della riservatezza informatica e telematica la disciplina introdotta dalla L. n. 547/1993, che ha incisivamente ampliato la normativa codicistica, con l’inserimento degli artt. 615 ter, 615 quater, 615 quinquies, 635 bis c.p.

Tali previsioni normative consentono primariamente di punire chiunque abusivamente si introduca in un sistema informatico o telematico protetto da misure di sicurezza ovvero ivi si trattenga contro la volontà espressa o tacita di chi ha il diritto di escluderlo. La prima tipologia di condotta tipizzata è integrata con la modalità di accedere alla conoscenza di dati o di informazioni contenuti nella memoria del sistema informatico o trasmessi dal sistema telematico, attraverso l’immissione in essi mediante le operazioni o i congegni tecnici idonei allo scopo (si consulti Cass. Pen., sez. V, 14 ottobre 2003). Per quanto invece concerne il secondo tipo di condotta descritta, essa va considerata nel senso di persistere in un accesso già avvenuto, inizialmente riconosciuto, autorizzato o casuale, perseverando nella acquisizione di dati altrui, nonostante il divieto di quest’ultimo, titolare dei dati protetti.

Un orientamento prevalente giurisprudenziale (vedi Cass. Pen., sez. V, 19 dicembre 2003) ha rilevato inoltre la prospettabilità del concorso del delitto in esame con quello di frode informatica, di cui all’art. 640 ter c.p., in quanto sono due fattispecie strutturalmente diverse, quest’ultima poi richiede necessariamente la manipolazione del sistema, elemento non postulato per la consumazione del primo; inoltre l’accesso abusivo può definirsi tale solo con riferimento a sistemi protetti, requisito non necessario per integrare il reato di frode informatica.

Ai sensi dell’art. 615 quater c.p. è perseguita penalmente la condotta di detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici, punendo il comportamento di chi “al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno abusivamente si procura, riproduce o diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all’accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo”.

Il fatto tipico, pertanto, delinea una serie copiosa di condotte, impiegando anche una clausola di chiusura, capace di ricomprendere qualsiasi comportamento illecito, in grado di offendere il suddetto bene protetto. Alcune pronunce giurisprudenziali hanno ad esempio sottolineato che integra la fattispecie di cui all’art. 615 quater c.p. “l’abusiva detenzione di c.d. pic-cards, utilizzabili per la decrittazione di sistemi informatici protetti, anche quando le dette pic-cards siano destinate ad essere applicate ai decoders con cui è possibile la ricezione di determinati programmi televisivi trasmessi per via satellitare” (Cass. Pen., sez. V, 2 luglio 1998). E’ più recente invece la precisazione in merito, che “il possesso di un decodificatore di segnali satellitari e di schede per la ricezione degli stessi /pic-card o smart-card), non costituisce il reato de quo, atteso che con tali strumenti non si viola alcun domicilio informatico, protetto da misure di sicurezza, ma si utilizzano irregolarmente servizi di trasmissione o comunicazione ad accesso condizionato, contravvenendo in tal modo alle disposizioni si cui all’art. 6 D. Lgs. 15 novembre 2000. n 373, sanzionato solo in via amministrativa prima dell’entrata in vigore della legge 7 febbraio 2003, n. 38”(Cass. Pen. Sez., V, 16 aprile 2003).

Passando in rassegna il catalogo di reati che ledono la riservatezza del domicilio informatico, viene in considerazione la figura delittuosa di cui all’art. 615 quinquies c.p. che punisce in particolare la diffusione di programmi diretti a danneggiare o interrompere un sistema informatico; nella fattispecie integra pertanto il reato chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri redatto, la cui finalità è costituita dal danneggiamento di un sistema informatico, dei dati o dei programmi in esso contenuti, ovvero l’interruzione totale o parziale , o l’alterazione del suo funzionamento.

In realtà, volendo essere precisi e meticolosi, si può efficacemente evidenziare la natura di disciplina in un certo senso superflua di questa norma, data la possibilità di ricondurre la condotta in essa tipizzata nella previsione normativa dell’art. 615 ter c.p., poiché i programmi in questione possono operare i loro effetti lesivi ed interruttivi mediante l’accesso ai sistemi informatici e telematici e possono pertanto rientrare tra “gli altri mezzi idonei all’accesso “, di cui all’art. 615 ter c.p.

La L. n. 547/1993, come ho precedentemente premesso, ha portato inoltre all’introduzione della disciplina di cui all’art. 635 bis c.p., che ha per l’appunto delineato la fattispecie di “Danneggiamento di sistemi informatici e telematici”, la quale estende il delitto di danneggiamento a "chi distrugge, deteriora o rende in tutto o in parte, inservibili sistemi informatici o telematici altrui, ovvero programmi, informazioni o dati altrui”.

Tale disciplina è precipuamente finalizzata ad arginare il fenomeno dei c.d. “computer crimes” e pertanto a risolvere la problematica del danneggiamento del software, attività tipica, a titolo esemplificativo, della criminalità degli hachers, spesso caratterizzata dalla diffusione seriale o a catena di programmi idonei ad alterare il sistema informatico ricevente ( c.d. virus e/o worms, sniffers, ecc.,).

Il bene giuridico protetto dalla norma, in questo caso è sicuramente rinvenibile nel patrimonio informatico (reato contro il patrimonio), da considerarsi come il complesso delle informazioni e dei sistemi informatici o telematici predisposti alla gestione, alla registrazione ed elaborazione dei dati; il computer infatti è molto più sovente danneggiato nella c.d componente logica (o sistema operativo) e nell’insieme funzionale di dati in esso contenuti, piuttosto che nel suo supporto materiale (c.d. hardware).

La condotta tipizzata dalla fattispecie è piuttosto estesa e tale da ricomprendere le più disparate forme di intervento e di intrusione informatica capaci di alterare il sistema o i dati; ai fini della sua configurazione è necessario che essa sia supportata da dolo, poiché non ammette punibilità qualora l’elemento di imputazione sia meramente a titolo di colpa (così come è previsto anche nella figura delittuosa del danneggiamento comune).

Il reato è perseguibile d’ufficio ed è punito con la pena della reclusione da sei mesi a tre anni; tra le varie circostanze aggravanti richiamate, in comune con la fattispecie di danneggiamento di cui all’art. 635 c.p., va evidenziata una specifica aggravante “se il fatto è commesso con abuso della qualità di operatore di sistema”che comporta un aumento di pena, la reclusione da uno a quattro anni.

Ultimi aggiornamenti

password garante
Con il provvedimento n. 9962283 del 7 dicembre 2023, il Garante per la Protezione dei Dati Personali e l’Agenzia per la cybersicurezza nazionale (ACN) hanno emanato alcune Linee Guida in materia “Funzioni Crittografiche e Conservazione delle Password”. Successivamente, con un comunicato del 1° marzo 2024, il […]
intelligenza artificiale settimana lavorativa
Avv. Giuseppe Croari – Dott.ssa Francesca Gattarello Ad oggi sono notoriamente risaputi i vantaggi che l’intelligenza artificiale ha apportato anche nel mondo del lavoro (a tal proposito vi segnaliamo questo articolo). A ciò si aggiunga la maggiore consapevolezza che la società ha acquisito, negli ultimi anni, […]
contratto vendere webinar
Hai mai pensato al tuo contratto come a un’arma segreta per il successo? Probabilmente no. La maggior parte delle persone considera il contratto come un ostacolo burocratico, un documento noioso e pieno di “legalese” incomprensibile. Ma se ti dicessi che il tuo contratto può essere molto […]

Iscriviti alla nostra newsletter

i nostri social

Guarda i nostri video e rimani aggiornato con notizie e guide

Lo sapevi che per continuare a fare Smart Working in azienda bisognerà adottare degli accorgimenti entro il 30 giugno?

Le modalità per fare marketing si sono evolute di pari passo alle norme in tema di privacy, questo porta ad un binomio complesso: lead generation e privacy. Come fare contatti rispettando però il GDPR?

Il marchio oggi non rappresenta meramente un simbolo identificativo, ma diviene uno degli elementi fondanti della brand identity di un’impresa. La registrazione è fondamentale per tutela e VALORE del tuo business.