I reati informatici.

Scarica PDF Stampa
 

I reati informatici (cyber crimes) vengono commessi da “chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico, telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno” (articolo 640 ter c.p.). Vengono definiti reati informatici, tutti quelli commessi nell’utilizzo di tecnologie informatiche o telematiche, sono disciplinati dalla legge 547 del 1993 che ha integrato le norme del codice penale e del codice di procedura penale relative alla criminalità informatica. L’esigenza di punire questi reati è emersa alla fine degli anni Ottanta, quando è iniziata la migrazione sulle reti telematiche della maggior parte delle nostre attività lavorative e sociali, infatti, oggi in modalità telematica facciamo shopping, parliamo con gli amici, controlliamo i nostri conti, paghiamo le bollette, si seguono corsi di laurea e post-laurea, possiamo affermare che ci troviamo in un mondo digitale, dove tutto gira intorno a questo, di conseguenza, le nuove generazioni sono avvantaggiate mentre per le generazioni precedenti è stato più difficile stare al passo, ma anche loro si sono dovute adeguare al nuovo mondo digitale. Da ciò nasce l’esigenza di una tutela ad hoc, infatti, in Italia la prima vera normativa contro i cyber crime è stata la legge 547 del 1993 (“Modificazioni ed integrazioni alle norme del Codice Penale e del codice di procedura penale in tema di criminalità informatica”) che ha modificato e integrato le norme del codice penale e del codice di procedura penale relative alla criminalità informatica. I reati informatici, o “computer crimes”, possono essere definiti come il risvolto negativo dello sviluppo tecnologico dell’informatica e della telematica. Lo sviluppo delle tecnologie informatiche ha permesso di disegnare dei nuovi scenari da qualche decennio a questa parte, infatti, la maggior parte delle attività umane svolte manualmente o attraverso apparecchiature meccaniche, hanno lasciato il passo a delle più efficienti realizzazioni digitali.  Dal connubio informatica reti telematiche originano ampie possibilità per la crescita delle aziende e delle comunità in genere, difatti, da ciò si sviluppano delle attività, quali ad esempio l’e-commerce, l’e-government, l’home-banking, il trading online e tante altre che consentono di rendere più efficiente la società nel suo complesso, ma al contempo stesso la rendono estremamente net-centrica. Possiamo affermare con certezza che la maggior parte delle attività sociali, lavorative e di svago, oggi passano attraverso reti telematiche.

 

Tipologie di reati informatici nel codice penale.

I reati informatici nel Codice Penale sono incardinati nel Libro secondo Dei delitti in particolare nel Titolo XII – Dei delitti contro la persona.  Testo coordinato ed aggiornato del Regio Decreto 19 ottobre 1930, n. 1398. Essi sono successivamente elencati:

  • Articolo 612 ter: Diffusione illecita di immagini o video sessualmente espliciti (revenge porn)
  • Articolo 615 bis: Interferenze illecite nella vita privata
  • Articolo 615 ter: Accesso abusivo ad un sistema informatico o telematico
  • Articolo 615 quater: Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici
  • Articolo 615 quinquies: Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico
  • Articolo 616: Violazione, sottrazione e soppressione di corrispondenza
  • Articolo 617: Cognizione, interruzione o impedimento illeciti di comunicazioni o conversazioni telegrafiche o telefoniche
  • Articolo 617 bis: Installazione di apparecchiature atte ad intercettare od impedire comunicazioni o conversazioni telegrafiche o telefoniche
  • Articolo 617 ter: Falsificazione, alterazione o soppressione del contenuto di comunicazioni o conversazioni telegrafiche o telefoniche
  • Articolo 617 quater: Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche
  • Articolo 617 quinquies: Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche
  • Articolo 617 sexies: Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche
  • Articolo 618: Rivelazione del contenuto di corrispondenza
  • Articolo 619: Violazione, sottrazione e soppressione di corrispondenza commesse da persona addetta al servizio delle poste, dei telegrafi o dei telefoni
  • Articolo 620: Rivelazione del contenuto di corrispondenza, commessa da persona addetta al servizio delle poste, dei telegrafi o dei telefoni
  • Articolo 623 bis: Altre comunicazioni e conversazioni

 

Tra i reati informatici commessi utilizzando il computer, rientrano:

  • Cyberstalking: ossia, lo stalking, ovvero la persecuzione di una persona condotta attraverso la rete, ad esempio, inviando dei messaggi in chat.
  • Frode e falsa identità: dal 1993 la legge ha equiparato la frode informatica a quella  tradizionale, con l’unica differenza che la prima è condotta mediante l’uso di attrezzature informatiche.
  • Information warfare: consistente in una guerra d’informazioni condotta allo scopo di ottenere un vantaggio militare rispetto al nemico.
  • Phishing: consistenti in truffe online attraverso le quali la vittima è portata a comunicare i propri dati sensibili.

 

I reati commessi utilizzando tecnologia informatica per compiere l’abuso:

 

Con la Legge 48 del 2008, il legislatore  oltre a sostituire l’originario art. 635 bis c.p., introduce ulteriori tre fattispecie (art. 635 ter, 635 quater, 635 quinquies c.p.), i digital crimes, che sono divisi idealmente in tre gruppi:

 

  • danneggiamento di hardware e software;
  • detenzione e diffusione di software o hardware allo scopo di compiere reati;
  • violazione dell’integrità di dati.

Alcuni esempi di criminalità informatica sono: la falsificazione di documenti informatici (ad esempio falsificazione della firma digitale), l’aggressione all’integrità e alla riservatezza dei dati, il cyberbullismo, il terrorismo e lo spaccio di sostanze illecite.

In particolare, nel nostro ordinamento possono individuarsi dei comportamenti illeciti, tali da ricomprendersi nella categoria concettuale dei crimini informatici, quali:

  • accesso abusivo a un sistema informatico o telematico (art. 615-ter c.p.);
  • detenzione e diffusione abusiva di codici di accesso a sistemi informatici (art. 615-quater c.p.);
  • diffusione di programmi diretti a danneggiare o interrompere un sistema informatico (vale a dire la diffusione di virus e malware) (art. 615-quinquies c.p.);
  • intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche; installazione di apparecchiature dirette a intercettare, interrompere o impedire comunicazioni informatiche o telematiche; falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche (articoli 617-quater, 617-quinquies e 617-sexies c.p.);
  • danneggiamento di sistemi informatici o telematici (articoli 635-bis, 635-ter, 635- quater e 635-quinquies c.p.);
  • frode informatica (art. 640-ter c.p.);
  • falsificazione di documenti informatici (art. 491-bis c.p.);
  • il c.d. Spamming (disciplinato dall’art. 130 del Codice in materia di protezione dei dati personali, intitolato “Comunicazioni indesiderate”);
  • il c.d. grooming (art. 609-undecies c.p.) ovvero l’adescamento di minori attraverso la rete;
  • il fenomeno del cyber-bullismo, definito dalla legge n. 71 del 29 maggio 2017 come “qualunque forma di pressione, aggressione, molestia, ricatto, ingiuria, denigrazione, diffamazione, furto d’identità, alterazione, acquisizione illecita, manipolazione, trattamento illecito di dati personali in danno di minorenni, realizzata per via telematica, nonché la diffusione di contenuti online aventi ad oggetto anche uno o più componenti della famiglia del minore il cui scopo intenzionale e predominante sia quello di isolare un minore o un gruppo di minori ponendo in atto un serio abuso, un attacco dannoso, o la loro messa in ridicolo”;
  • la produzione, il possesso e la diffusione di materiale pedo-pornografico, riscontrabili anche all’interno del fenomeno del c.d. sexting, regolato dagli articoli 600-ter c.p. (“Produzione di materiale pedo-pornografico”) e 600-quater c.p. (“Detenzione di materiale pornografico riguardante i minori”).

 

La competenza giurisdizionale.

Il problema nasce dalla difficoltà di individuare il giudice competente alla stregua del criterio indicato dall’articolo 8 comma 1 c.p.p., il quale dispone come regola generale il luogo nel quale il reato si è consumato, ciò nasce in quanto vi sono dei reati, cosi come nel caso dei cyber crimes nel quale è impossibile risalire a quel luogo. Con riferimento al luogo di consumazione del delitto di accesso abusivo ad un sistema informatico o telematico di cui all’articolo 615 ter c.p,,  le Sezioni Unite della Corte di Cassazione con la sentenza del 26 marzo 2015 n. 17325 ha risolto il contrasto disponendo che: “il luogo di consumazione del delitto di accesso abusivo ad un sistema informatico o telematico, di cui all’art. 615-ter c.p., è quello nel quale si trova il soggetto che effettua l’introduzione abusiva o vi si mantiene abusivamente”. La regola della competenza radicata nel luogo dove si trova il soggetto commissivo dell’introduzione abusiva ad un sistema informatico o telematico, non trova eccezioni per le forme aggravate del reato in esame. Ad un’analoga conclusione si  perviene anche con riguardo alle condotte di mantenimento nel sistema informatico contro la volontà di chi ha diritto di escluderlo ex articolo 615 ter c.p., mentre nelle ipotesi meramente residuali in cui non risulta rintracciabile la piattaforma su cui ha operato si applicheranno i criteri tracciati dall’articolo  9 c.p.p.

Volume consigliato

La responsabilità nei nuovi reati informatici

L’opera si pone quale strumento di analisi dei nuovi reati informatici e delle metodologie investigative, analizzando i diversi mezzi di ricerca e di acquisizione della prova informatica.Attraverso un’analisi sistematica, il volume affronta le singole fattispecie, ponendo l’attenzione sulle modalità di ricerca della prova e aiutando il professionista nell’individuazione degli elementi che costituiscono la responsabilità penale dell’autore del reato.Lo spazio fluido, tipico del web, richiede un’attenzione particolare: quest’opera nasce proprio dall’esigenza di fornire nozioni e azioni di riferimento, che possano guidare l’operatore nel costruire la propria linea difensiva, alla luce delle nuove figure criminose, quali l’hate speech, il sexting, il revenge porn, il cyber terrorismo e il cyberlaundering.A completamento della trattazione, nella seconda parte, il volume affronta le diverse metodologie investigative, nonché le tecniche forensi di acquisizione e conservazione della prova informatica.In tal modo, il testo si pone quale valido strumento per il professionista che debba fornire la prova della consumazione di reati informatici.Flaviano PelusoAvvocato in Roma. È Professore a contratto di scienze giuridiche medico-legali, presso la facoltà di Medicina dell’Università La Sapienza, di abilità informatiche presso le facoltà di Economia, Psicologia e Lettere dell’Università La Sapienza, nonché d’informatica ed elaborazione dati e di idoneità informatica presso l’Università della Tuscia. È autore di libri, articoli e note a sentenza nonché curatore di libri in materia di diritto dell’informatica e di informatica forense.Cecilia CavaceppiGiudice del Tribunale di Latina applicata attualmente al Tribunale di Napoli. È dottore di ricerca in diritto amministrativo presso la Luiss Guido Carli.Francesco Saverio CavaceppiAvvocato del Foro di Roma, Professore a contratto di informatica ed elaborazione dati presso l’Università della Tuscia e docente di informatica giuridica presso la Scuola di Specializzazione per le Professioni Legali “Migliorini” dell’Università di Perugia.Daniela CavallaroAvvocato del Foro di Velletri e Data Protection Officer presso l’Agenzia di Stampa Nazionale; ha conseguito il master in Diritto dell’informatica presso l’Università degli Studi di Roma La Sapienza, ha conseguito i certificati di European Privacy Expert, Valutatore Privacy (UNI 11697:2017) e Auditor ISDP 10003.Raissa ColettiConsulente in Institutional & Corporate Communication. Ha conseguito il master in Human Resource management & Digital Skills.Alfonso ContaldoProfessore a contratto di diritto dell’informazione e della comunicazione digitale nell’Accademia delle Belle Arti di Roma, dottore di ricerca in informatica giuridica presso l’Università degli Studi di Roma La Sapienza. È autore di monografie, articoli, note e contributi in collettanei in materia di diritto dell’informazione e dell’informatica e di informatica giudiziaria.Alessandra CorteseAssistente Giudiziario presso la Procura Generale della Repubblica di Venezia, è laureata in giurisprudenza presso l’Università di Messina, ha conseguito il master di 2° livello in Diritto dell’informatica presso l’Università La Sapienza, è abilitata all’esercizio della professione forense, è socia ANORC, è iscritta nel registro dei Professionisti della Privacy. È autrice di alcuni articoli di diritto dell’informatica.

Alfonso Contaldo, Flaviano Peluso (a cura di), Cecilia Cavaceppi, Francesco Saverio Cavaceppi, Daniela Cavallaro, Raissa Coletti, Alessandra Cortese | 2020 Maggioli Editore

28.00 €  22.40 €

Alessandro Verde

Scrivi un commento

Accedi per poter inserire un commento