Sei sulla pagina 1di 45

Diritto Penale

dell’Informatica
Appunti Del Profilo Penale
S.C.
Diritto Penale dell’Informatica

Appunti Luiss - S.C.

1
Diritto Penale dell’Informatica

Appunti Luiss - S.C.

Diritto penale dell’informatica

 Il diritto penale dell’informatica punisce ed individua i comportamenti legati all’uso della tecnologica
informatica, in tutti quei casi in cui il computer o la rete diventano armi o luoghi del delitto.
Si distingue dell’informatica giuridica che si occupa, invece dell’applicazione dell’informatica al diritto (es.
automazione dei sistemi di documentazione giuridica).

Ci sono alcuni problemi nell’approccio del giurista:

1. La materia non è di facile accesso in considerazione della rapidità dello sviluppo delle tecnologie
2. E’ necessario un background tecnico per comprendere determinate condotte o soggetti

Vi è comunque un solido ancoraggio ai principi tipici del diritto penale, quali la riserva di legge, la tassatività e la
determinatezza, il divieto di analogia in malam partem, il principio di irretroattività.

- I REATI INFORMATICI possono essere divisi in due macro categorie: reati necessariamente informatici e reati
eventualmente informatici (diffamazione on line, stalking on line, truffa web). All’interno di questa categoria si
distinguono i computer crime, commessi mediante o in danno di sistemi informatici (frodi, danneggiamento,
accesso abusivo) e cyber crime, illeciti commessi in rete (hacking, phishing)

- LE FONTI

1. Raccomandazione del 1989 del C. Europa sui reati necessariamente introducibili (frode, falso,
danneggiamento, intercettazioni non autorizzate, accesso non autorizzato), cui si accompagnava una lista
facoltativa ( alterazione di dati o programmi, spionaggio, utilizzazione abusiva di elaboratore o programma
informatico protetto.

2. Convenzione di Budapest del 23 novembre 2001. E’ una fonte importantissima che stabilisce il minimum
target di tutela e introduce alcune importanti definizioni, sollecitando delle strategie comuni di intervento. Gli scopi
della Convenzione sono essenzialmente due: introdurre modelli uniformi di incriminazione diretti a garantire un
livello omogeneo di tutela in materia di criminalità informatica; istituire un adeguato sistema di cooperazione tra
stati.

SISTEMA INFORMATICO: qualsiasi apparecchiatura o gruppo di apparecchi interconnessi o collegati


che svolgano un trattamento automatico su dati in base alle indicazioni fornite dal programma di software

DATI INFORMATICI: Qualsiasi rappresentazione di fatti o notizie o concetti idonei ad essere oggetto di
trattamento ed elaborazione da parte di un sistema info.

PRESTATORE DI SERVIZI : soggetto pubblico o privato che fornisce agli utenti la possibilità di
comunicare per mezzo di un s. informatico o che, per conto di un prestatore di servizi, provvede alla
memorizzazione dei dati inerenti tali comunicazioni

DATI RELATIVI AL TRAFFICO: sono i dati relativi alle comunicazioni avvenute per mezzo di un
sistema informatico.

2
Diritto Penale dell’Informatica

Appunti Luiss - S.C.

 La Convenzione contiene poi un catalogo di fattispecie criminose da introdurre quali: l’accesso illegale,
l’illegale intercettazione, l’attentato all’integrità di dati o sistemi, l’abuso di apparecchiature o dispositivi,la
falsificazione informatica, la frode, la pornografia infantile, la violazione della proprietà intellettuale. Si
richiede inoltre l’introduzione di “pene proporzionate, effettive e dissuasive”. Di particolare importanza è
poi l’articolo 22 che, in materia di giurisdizione, stabilisce che “per limitare l’area delle fattispecie non
punibii a causa della delocalizzazione del crimine informatico, ogni ordinamento persegue le condotte
commesse nel proprio territorio o di altro stato aderente, anche se queste sono poste in essere da cittadino
straniero, se l’infrazione è punibile laddove è stata commessa o se rientra nella competenza territoriale
dello stato.

 La legge di ratifica dell’Italia è la legge 48/2008 che ha tuttavia diversamente disciplinato alcune fattispecie
criminose, introducendo specifiche previsioni anche nel codice di procedura penale (art. 248-254-254bis-
352 c.p.p.)

3. Decisioni quadro 2005/222/GAI contro attacchi informatici destinata a migliorare la cooperazione tra le
ag dei vari stati attraverso il riavvicinamento delle legislazioni nel settore degli attacchi informatici, volta a
migliorare la lotta contro la criminalità informatica e il terrorismo che si avvale di tali tecnologie e a
completare gli strumenti già introdotti con la decisone quadro sul MAE.

4. Raccomandazione del 2009, affronta le questioni relative alla cooperazione in materia di furto di identità,
implementando la formazione della polizia giudiziaria, predisponendo una piattaforma di allarme per segnalare
i reati commessi in internet. Introduce poi il reato di grooming (adescamento di minori a scopo sessuale, come
da Convenzione C. Europa a tutela del bambino), introduce nuove misure a tutela della proprietà intellettuale,
bilanciando l’esigenza di assicurare la libertà di espressione con il trattamento dei dati personali.

5. Trattato di Lisbona, art. 83 TUE che prevede la possibilità per il Parlamento e il Consiglio di stabilire
norme minime relative a reati e sanzioni in sfere di criminalità particolarmente grave che presentano una
dimensione transazionale o necessitano di basi comuni (terrorismo, tratta esseri umani, riciclaggio, corruzione,
contraffazione mezzi di pagamento, criminalità informatica

- In Italia la normativa in materia di criminalità informatica è sparsa in vari contesti: il codice penale per quanto
riguarda i reti contro il patrimonio, la fede pubblica e la sicurezza informatica (modificato da l. 547/1993 e
48/2009); il codice privacy L. 196/2003; il codice della proprietà intellettuale, L. 633/1941.
Si pone il problema di stabilire quale sia il bene giuridico tutelato. Secondo alcuni sarebbe percepibile una
dimensione unitaria del fenomeno che porterebbe ad identificare il bene tutelato nella affidabilità e sicurezza
del ricorso alle tecnologie. Ma tale ricostruzione pare in contrasto con le indicazioni della Convenzione di
Budapest. Abbiamo dunque una molteplicità di beni tutelati: i beni giuridici razionali, come il patrimonio e
l’ordine pubblico; i beni analoghi a quelli tradizionali, come la fede pubblica informatica, la tutela del diritto
d’autore e della privacy; i beni giuridici nuovi, come la riservatezza informatica e l’integrità di dati e sistemi
(sicurezza informatica)

3
Diritto Penale dell’Informatica

Appunti Luiss - S.C.

Lezione del 05 Marzo 2013

1. ACCESSO ABUSIVO AD UN SISTEMA INFORMATICO O TELEMATICO

(Art. 615ter c.p)

“Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza


ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione
fino a tre anni.
2. La pena è della reclusione da uno a cinque anni:
1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio [358], con abuso dei
poteri o con violazione dei doveri inerenti alla funzione o al servizio , o da chi esercita anche abusivamente la
professione di investigatore privato, o con abuso della qualità di operatore del sistema;

2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone , ovvero se è palesemente armato;
3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale o parziale del suo
funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso
contenuti.
3. Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o
relativi all'ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse
pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.
4. Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa ; negli altri casi si
procede d'ufficio.”

Si tratta della norma cardine a tutela del c.d. domicilio informatico,introdotta con legge 547/1993 e non modificata
dalla Convenzione di Budapest.

Il bene giuridico tutelato

Viene da alcuni identificato nel domicilio informatico, stante la collocazione della fattispecie tra i delitti contro
l’iinviolabilità del domicilio e come da indicazioni della relazione al disegno di legge ( si parla di una espansione
ideale dell’area di rispetto tutelata dall’art. 14 Cost nelle fattispecie tradizionali di cui agli artt. 614 e 615 c.p. In
realtà si parla di un bene “complesso” che include la tutela della dimensione personale del diritto alla riservatezza e
quella patrimoniale connessa all’apprensione di dati riservati. La prima ricostruzione è stata criticata per il fatto di
privilegiare una dimensione privata del domicilio, che non si addice a sistemi commerciali o industriali ed è
incongruente rispetto a condotte abusive all’interno di sistemi informatici o telematici pubblici. Il concetto di
riservatezza informatica sembra essere più confacente anche in vista del fatto che il legislatore ha anticipato la
punibilità a livello della semplice condotta abusiva di introduzione o mantenimento, pur se queste attività non si
sono risolte nell’acquisizione di nessun dato. Si parla di un nuovo bene giuridico fatto coincidere con l’interesse
esclusivo al godimento e controllo dei prodotti e delle utilità delle nuove tecnologie

Il sistema informatico o telematico


La definizione del primo è data dalla Convenzione, il secondo è la rete di telecomunicazione pubblica o privata
operante da e per l’Italia. E’ indispensabile che il sistema sia protetto da misure di sicurezza. Non è però necessario
che si tratti di misure complesse, si configura il reato anche nei casi di misure esterne o organizzative (serrature,
codici di accesso). Ciò che conta è che le misure apprestate palesano la volontà dell’avente diritto ad escludere
terzi non autorizzati. Le misure possono essere informatiche (chiavi di accesso, password, firewall) o anche
ordinarie e fisiche. Per considerate protetto il sistema è sufficiente una qualsiasi forma di sbarramento atta ad
impedire il libero accessi di terzi non autorizzati.

4
Diritto Penale dell’Informatica

Appunti Luiss - S.C.

La condotta Consiste nell’introdursi o trattenersi abusivamente in un sistema protetto contro la volontà dell’avente
diritto, mentre irrilevanti sono le motivazioni perseguite dall’agente (finalità ludica, esplorativa, emulativa).
L’accesso può essere fisico, nel qual caso si parla di materiale presa di controllo attraverso la tastiera del pc, o
informatica, aggredendo il sistema attraverso virus, spyware, backdoor. Ne deriva che è abusiva la condotta del
soggetto legittimato all’acceso, che compia operazioni non consentite o che acceda a “livelli” diversi se il sistema è
strutturato in modo tale da evitare la presa di contatto con tali dati, o ancora nel caso in cui l’accesso si consentito
per il tramite di chiavi falsificate. Irrilevanti sono i successivi eventuali illeciti che potranno essere puniti ad altro
titolo

Il dolo
E’ un dolo generico che comprende la coscienza e la volontà di accedere o permanere in un sistema protetto quando
si è a conoscenza della volontà contraria dell’avente diritto.

Il concetto di abusività ha destato alcune critiche, a tal riguardo è opportuno far riferimento alle pronunce della
giurisprudenza.

- Per quanto concerne la fattispecie ( introdursi o trattenersi abusivamente in un sistema informatico) è


chiaro che si tratta di un reato di danno  indipendentemente dalla apprensione dei dati riservati, dalla
concreta lesione della riservatezza del dato, il legislatore vuole tutelare lo spazio di “domicilio
informatico”, estendendo il concetto di domicilio anche ad una persona giuridica. Non è dunque richiesta la
lesione alla riservatezza dell’utente. E’ questa una differenza che ha rilievo nei casi problematici ( come ad
esempio la copiatura dei dati di archivio, non integra il reato ma può essere d’aiuto alla prova del reato). /
ritenendo invece come bene tutelato la riservatezza dei dati, saremmo in presenza di un reato di pericolo (v.
slide n. VI). Il tentativo, seppur configurabile, è di difficile realizzazione. dolo è un dolo generico
(consapevole ingresso), non rileva la finalità perseguita dall’agente (es. ludica, esplorativa, di lucro).

 Il profilo probatorio.

Assolutamente rilevante è la prova c.d. tecnica: qualsiasi acquisizione di informazione che si basi sulla tecnologia
informatica ( Non è compito del giudice determinare un protocollo informatico forense, ma verificare piuttosto che
l’acquisizione probatoria sia fidefacente e non abbia subito alterazioni).  Corte d’appello di Bologna. Un hacker
era sospettato di aver inviato al provider un virus auto replicante. L’indagato spontaneamente contribuisce alle
indagini, mostrando agli investigatori il modo di connessione. Acquisita la prova si è poi discusso circa
l’utilizzabilità della prova, direttamente fornita dall’indagato. Non vi era nessun divieto di legge ( come ad
esempio l’articolo 63 c.p.p. sulle dichiarazioni auto indizianti) applicabile, non si trattava di dichiarazioni ma di
consegna di file alla polizia giudiziaria.

Siamo in presenza di tecniche investigative non ortodosse rispetto ai canoni del diritto classico, si tratta di
verificare se l’acquisizione probatoria sia corrette da un punto di vista formale. Ci sono delle indubbie difficoltà, si
pensi al caso di introduzione abusiva nel sistema telematico della Tim per acquisire i tabulati telefonici atti a
provare l’infedeltà di una persona.

La prova del reato necessita delle migliori tecniche acquisitive predisposte dalla digital forensic in quanto le tracce
informatiche sono altamente modificabili e forte è il rischio di inattendibilità del reperto acquisito.

 Rapporti con altri reati

5
Diritto Penale dell’Informatica

Appunti Luiss - S.C.

Per quanto riguarda il concorso col furto o con la frode informatica è ammissibile il concorso . Di furto si parla in
riferimento all’acquisizione delle chiavi di accesso, specie manuali ( es. badge); di frode informatica invece si parla
nei casi di progressione criminosa, l’accesso abusivo di solito è prodromico alla successiva frode ( diversa
dall’accesso abusivo perché non richede che il sistema sia protetto da misure di sicurezza/ mentre l’accesso abusivo
non richiede la finalità di profitto come invece richiede la frode ) es. dipendente dall’Agenzia delle entrate che si
introduce nel sistema inserendo provvedimenti di sgravi fiscali mai adottati, Cass. Romano, 2008 .- es. accesso
abusivo a sistemi telematici per allacciarsi a linee di ignari utenti privati ed operare su costosi numeri a
pagamento, Cass. Cerbone, 2007. Per quanto riguarda il concorso con il danneggiamento informatico si deve
tener presente che esso è anche una aggravante dell’articolo 615ter. Quando l’accesso non si è limitato al solo
tempo necessario per danneggiare (nel qual caso si applica solo il 635bis) si applica l’aggravante dell’articolo
615ter. C’è una difficoltà pratica ad ipotizzare un concorso tra le due fattispecie: bisognerà verificare che l’accesso
sia avvenuto per finalità diverse cui, in seguito, si sia sovrapposto il danneggiamento. La circostanza aggravante si
applicherà nei casi di condotta di accesso volontaria e abbia “involontariamente” provocato il danneggiamento di
dati del sistema. Può aversi anche concorso con il 615quater Diffusione di codici di accesso, che è una norma atta
ad anticipare la tutela rispetto all’accesso. Più problematico è il concorso con l’indebito utilizzo di carte di credito
clonate attraverso microchip installato nel POS, Cass. 43755/2012  in questa pronuncia si ammette il concorso,
nei precedenti giudiziari si ammetteva la sola configurazione dell’art. 55 d.lgs 231/2007. Sicuramente può esserci
concorso con la falsificazione di documenti informatici, quando l’accesso è finalizzato alla creazione di
documenti falsi. Può applicarsi anche l’aggravante dell’articolo 7 l. 203/91 c.d. di mafia.

Sentenze

Santilli - SS.UU 4694/2012


ACCESSO ABUSIVO Art. 615ter
IL FATTO
G. Santilli veniva condannato in primo grado di giudizio con sentenza confermata dalla C. appello di Roma perché
in qualità di maresciallo dei carabinieri, con abuso di poteri e violazioni di doveri, si era introdotto abusivamente
nello S.D.I (servizio info di indagine) e, nonostante non fosse in servizio, si impossessava di informazioni relative
alla vita personale e giudiziaria di otto persone.

IL RICORSO
Si eccepisce l’erronea applicazione dell’articolo 615ter in quanto le condotte tipizzate dalla norma non integrano
fattispecie autonome di reato ma ipotesi aggravate dall’abuso della funzione di soggetti che NON SONO
LEGITTIMATI AB INITIO all’accesso.

LA CORTE
Esistono, al riguardo, due orientamenti contrastanti.
1. Nel famoso caso Zara questa Corte aveva ad esempio affermato che “ L’accesso abusivo è integrato anche
dalla condotta di chi, autorizzato per determinate finalità, utilizzi il proprio titolo di legittimazione per funzioni
diverse o non rispetti le condizioni previste per l’accesso”.

6
Diritto Penale dell’Informatica

Appunti Luiss - S.C.

Secondo tale ricostruzione l’accesso abusivo sanziona non solo la condotta dell’hacker informatico, non abilitato
all’accesso ad un sistema protetto, ma anche quella del soggetto titolare di password o chiavi di accesso che acceda
o si trattenga per finalità non consentite. Il reato si configura anche quando vi sia una abusiva permanenza che violi
la volontà del titolare dello jus excludendi alios

2. Secondo un diverso orientamento invece, non configura il reato in esame la condotta del soggetto che, avendo
titolo per accedere, se ne avvalga per finalità diverse o estranee a quelle del suo ufficio, ferma restando l’eventuale
responsabilità per altro reato. ( Migliazzo-Scimia-Peparaio)

PQM

La configurabilità del reato non tiene conto delle finalità perseguite dall’agente, in quanto lo jus excludendi alios si
connette solo al dato oggettivo della permanenza e pertanto la volontà contraria deve essere valutata in relazione al
risultato immediato della condotta. Il dissenso tacito del dominus viene desunto dalla violazione oggettiva delle
disposizione date, quindi se l’agente compie operazioni consentite, non si configura il reato in esame, anche se tali
operazioni consistono nell’acquisizione di dati o in altre attività illecite

“ Configura il 615ter la condotta di chi, essendo abilitato all’accesso, violi le condizioni e i limiti impartiti dal
titolare del sistema. Non hanno rilievo invece gli scopi e le finalità soggettive che hanno motivato l’accesso”

Chiriac – Cass. Pen. 43755/2012


ACCESSO ABUSIVO

IL CASO
Chiariac era accusato di essersi introdotto nel sistema POS del distributore di benzina di Beniamino Buono,
istallando un microchip idoneo ad intercettare le comunicazioni informatiche del suddetto apparato ed idoneo a
scaricare i dati relativi a carte di credito o bancomat, consentendo poi la clonazione delle stesse e l’utilizzazione
fraudolenta a danno dei titolari.
IL RICORSO
La difesa deduce che le informazioni sulle carte di credito non erano state estrapolate da un sistema informatico ma
da un semplice supporto fisico. Si sarebbe in presenza di un sistema informatico solo nel caso di supporti utilizzati
e connessi per uno scambio di informazioni, dovrebbe dunque esistere un’interazione che consenta di fruire delle
informazioni estrapolate.
Inoltre si deduce anche il difetto di motivazione relativo al fatto che la Corte d’appello, dopo aver dato rilievo al
concetto di violenza sulle cose inteso come alterazione del sistema POS non aveva considerato che il sistema
informatico aveva continuato a funzionare, sicchè il flusso fisiologico di dati tra banca e cliente non si era mai
interrotto.
LA CORTE
Il ricorso è infondato.
- La definizione di “sistema informatico” è data dall’art. 1 della C. di Budapest: “ qualsiasi sistema idoneo
all’elaborazione di dati, intesi come fatti, informazioni o concetti suscettibili di essere utilizzati in un
sistema computerizzato. La trasmissione di dati è intesa come flusso di informazioni attraverso un sistema
informatico che costituisce una parte della catena di comunicazione. Anche i microchip sono idonei a
memorizzare dati informatici ed elaborarli, rendendoli operativi, attraverso la connessione ai POS,
accedendo così al sistema informatico finanziario delle banche.
- Quando al secondo motivo della non ravvisabilità delle aggravanti, è parimenti infondato. Il reato di
indebita utilizzazione di carte di credito ha come scopo primario la tutela dell’interesse pubblico contro
fenomeni di riciclaggio e a tutela del patrimonio del privato. Sicuramente natura pubblicistica ha la tutela
7
Diritto Penale dell’Informatica

Appunti Luiss - S.C.

del sistema finanziario. La condotta del soggetto che ha alterato il sistema POS manomettendone le
funzioni essenziali di affidabilità e segretezza, integra quella violenza sulle cose richiesta dall’art. 392 co.
3 c.p. che si ha quando viene turbato o impedito il funzionamento di un s. informatico.

Scimia – Cass. Pen. 26797/2008


ACCESSO ABUSIVO

IL CASO
Luciano Scimia, cancelliere presso il GIP del Tribunale di Milano, viene condannato ex. art. 615ter e 326c.p. in
quanto risultava effettuato un accesso al RE. Ge con la password assegnata allo stesso al fine di ottenere
informazioni su un procedimento pendente. Tali informazioni, coperte da segreto, sarebbero poi state rivelate a
terzi.
RICORSO
Si premette che ciascun cancelliere ha la possibilità di accedere legittimamente ai vari fascicoli processuali di
qualsiasi magistrato inserito nel sistema Re.Ge e, nel caso di specie, la password di SCimia era nota e a
disposizione di tutti i colleghi dell’ufficio. Di fatto il giudice di primo grado e la Corte di appello avevano basato la
sentenza di condanna esclusivamente sul presupposto presuntivo che l’utilizzatore del codice fosse anche l’effettivo
titolare. Scimia aveva in buona fede dimostrato di non ricordare l’accesso al procedimento in questione. Doveva
escludersi la configurabilità del 615ter perché non si poteva desumere dalla successiva rivelazione del dato che la
condotta di accesso fosse stata perpetrata dallo Scimia.
LA CORTE
Il ricorso è infondato. Dalle prove tecniche risulta che le interrogazioni al sistema Re.ge erano state effettuate dallo
stesso Scimia, e che solo lui, dunque, avrebbe potuto poi rivelare queste informazioni (art. 326 c.p.) all’avvocato
Colaleo.

Peparaio – Cass. Pen. 39290/2009


ACCESSO ABUSIVO

IL CASO
Guido Peparaio veniva condannato perché, in violazione dei doveri di ufficio, aveva fornito informazioni a terzi,
circa lo stato di alcuni procedimenti, acquisendo suddette informazioni tramite accesso abusivo al CED della corte
di cassazione
LA CORTE
Il ricorso per violazione dell’articolo 615ter è fondato. Al Peparaio veniva contestato di essersi introdotto
abusivamente nel sistema informatico CED, protetto da misure di sicurezza, allo scopo di acquisire il documento
denominato denominazione sintetica del procedimento, relativo allo stato di ricorsi pendenti in Cassazione.
L’articolo 615ter prevede due distinte condotte: introdursi o trattenersi abusivamente contro la volontà espressa di
chi ha diritto di escluderlo. La dottrina ha sottolineato che la locuzione “abusivamente si introduce” si presta a
pericolose dilatazione della fattispecie penale se non intesa nel senso di accesso non autorizzato. La qualifica di
abusività va intesa in senso oggettivo, con riferimento alle modalità poste in essere per superare le misure di
sicurezza apprestate. La trasmissione delle notizie apprese dalla banca dati non attiene alle modalità che regolano
l’accesso al sistema., ma riguarda l’uso successivo che di tali dati si è fatto. Pertanto non integra la fattispecie la
condotta del pu che, abilitato all’acceso, usi tali facoltà per finalità estranee all’ufficio in quanto, suddetta

8
Diritto Penale dell’Informatica

Appunti Luiss - S.C.

interpretazione oltre a contrastare con il testo della Raccomandazione del Consiglio d’Europa, finisce con
intrecciare condotte differenti e alternative. Sarebbe stata pleonastica la descrizione della seconda condotta se la
prima fosse integrata anche da chi usa la legittimazione all’accesso per fini diversi da quelli per i quali è
legittimato.

Migliazzo – Cass. Pen. 2534/2008


ACCESSO ABUSIVO
IL CASO
Luca Migliazzo veniva condannato per il reato di cui all’articolo 615ter in quanto, in qualità di operatore telefonico
addetto all’esecuzione di provvedimenti dell’a.g. volti all’acquisizione dei dati di traffico della Telecom, aveva
formato falsi documenti informatici contenenti dati tratti da provvedimenti già revocati
Quanto al reato ascritto la configurabilità sarebbe stata da riconoscere in relazione ai precedenti indirizzi della
suprema corte, dovendosi aver presente il concetto di “trattamento” dei dati personali di cui al d.l 196/2003, nella
quale è anche ricompresa la semplice consultazone, dovendosi poi considerare, nel caso di specie, il palese dissenso
dell’avente diritto (Ministero dell’Interno) sussisterebbe per il solo fatto che risultavano violate le norme giuridiche
che stabiliscono i limiti dell’utilizzo della banca dati.
LA CORTE
IL ricorso non appare meritevole di accoglimento. Nel caso di specie il richiamo alla pronuncia in esame è in
conferente in quanto in quel caso si trattava di un accesso volto a controllare la funzionalità del programma
informatico al fine di copiare i dati contenuti nel sistema, mentre nel caso in esame il soggetto autorizzato
all’accesso e in virtù del medesimo titolo aveva la possibilità di prendere cognizione dei dati del sistema.
L’acquisizione dei dati era dunque di per sé legittima, non rilevando che quell’uso fosse già previsto dall’agente o
ne costituisse motivazione esclusiva. La sussistenza della volontà contraria va valutata solo in riferimento agli
immediati risvolti della condotta e non ai fatti successivi. Se così non fosse, dovrebbe ritenersi che ai fini della
consumazione del reato, basti l’intenzione di fare uso illecito di tali dati, con la conseguenza aberrante che il reato
non verrebbe meno neanche se poi l’uso, di fatto non vi sia più stato. Inoltre ciò comporterebbe l’aggravante
dell’operatore di sistema, gicchè la disposizione dimostra come possa darsi il caso di un operatore legittimato
all’accesso ma non legittimato alla permanenza.

Genchi – Cass. Pen. 40078/2009


ACCESSO ABUSIVO

IL CASO
Gioacchino GEnchi veniva condannato per il reato di cui all’articolo 615ter in quanto, utilizzando l’abilitazione del
comune di Mazara del Vallo, avrebbe effettuato l’accesso al sistema informatico dell’anagrafe tributaria,
acquisendo, elaborando e trattando dati ben oltre i limiti consentiti. Secondo la contestazione provvisoria, si rievoca
l’indirizzo interpretativo per il quale la norma in esame punisce non solo chi si introduce abusivamente ma anche
chi vi si trattiene contro la volontà dell’avente diritto. Il reato è di mera condotta, si perfezione con la violazione del
domicilio informatico, senza che sia necessario che l’introduzione sia effettuata allo scopo di violare la riservatezza
degli utenti (il nocumento non è elemento costitutivo di fattispecie).
LA CORTE
Va esclusa la configurabilità del reato in esame, in quanto Genchi era abilitato a consultare i dati presenti
nell’anagrafe dell’Agenzia delle Entrate e non sarebbe ravvisabile una volontà contraria del titolare dello jus ex.
9
Diritto Penale dell’Informatica

Appunti Luiss - S.C.

alios. Il Genchi era infatti stato nominato c.t. del pm di Marsala nel procedimento relativo al rapimento di Denise
Pipitone e per tale incarico era stato abilitato da Siatel all’accesso al sistema. La qualificazione di abusività va
intesa in senso oggettivo in relazione alla condotta volta a superare le misure di sicurezza apprestate. La sussistenza
della volontà contraria va accertata esclusivamente in riferimento all’immediato risultato della condotta. Una
diversa interpretazione porterebbe alla creazione di una nuova fattispecie frutto dell’intreccio delle due ipotesi
previste dal 615ter , che il legislatore ha invece previsto come differenti e alternative.

Romano- Cass. pen. 1727/2009


ACCESSO ABUSIVO

IL CASO
Il Romano, funzionario dell’Agenzia delle Entrate di Palermo, si era introdotto abusivamente nel sistema
informatico della predetta amministrazione, inserendovi provvedimenti di sgravio fiscale illegittimi perché mai
adottati, in relazione a tributi già iscritti a ruolo per la riscossione coattiva, così alterando i contenuti del sistema in
modo da far apparire inesistente il credito tributario. Veniva pertanto condannato in primo e secondo grado.
IL RICORSO
Secondo la difesa, l’accesso abusivo non si configura nel caso in cui il soggetto, come Romano, sia in possesso di
chiavi di accesso o password, in quanto viene meno il carattere dell’abusività
LA CORTE
Il ricorso è infondato. Il fatto che Romano fosse abilitato ad accedere al sistema non rendeva certo legittimi gli
accessi finalizzati ad alterare i dati dell’agenzia dei tributi. Nel caso di specie sussisterebbe un’ipotesi di concorso
formale tra accesso abusivo e truffa informatica (640ter) in quanto non si applicherebbe il principio di consunzione
poiché diversi sono i beni tutelati. L’accesso deve ritenersi ingiustificato e non può condividersi sul punto la
sentenza Scimia che, trascurando il dettato del comma 1 dell’articolo in esame, opina che se l’agente è abilitato
all’accesso non è ipotizzabile il reato, intendendo così per accesso abusivo solo quello dell’operatore non abilitato,
aggiungendo che l’agire in violazione dei doveri di ufficio non attiene alle modalità che regolano il sistema, ma
concerne l’uso successivo dei dati carpiti. Al contrario, il primo comma si riferisce all’intrusione nel sistema da
parte di chi non sia abilitato; il capoverso della stessa norma si riferisce invece all’ipotesi in cui l’accesso venga
compiuto con abuso di poteri-doveri-operatore di sistema. Pertanto non si tratta di una vera e propria aggravante,
ove si consideri che la norma prende in esame soggetti di norma abilitati ad accedere,il cui accesso diviene
penalmente rilevante quando tali soggetti abbiano fatto abuso della loro abilitazione.

Zara- Cass. Pen. 12732/2000


ACCESSO ABUSIVO
IL CASO
A. Zara veniva condannato in ordine al reato di cui all’articolo 615ter in quanto, già socio della società Cediva,
aveva iniziato a svolgere una propria attività e non avendo ottenuto di utilizzare come locatario l’impianto
informatico della vecchia società, ne aveva copiato i dati così acquisendo un gran numero di clienti della Cediva.
RICORSO
La difesa ritiene che il reato non si sarebbe configurato in quanto nel caso di specie sarebbero mancate le misure di
sicurezza interne al sistema.
LA CORTE

10
Diritto Penale dell’Informatica

Appunti Luiss - S.C.

Assumono rilevanza non solo le protezione interne al sistema informatico, come le chiavi di accesso, ma anche le
protezioni esterne come la custodia degli impianti, soprattutto se si tratta di banche dati private, pertanto interdette
a coloro che sono estranei all’impresa. L’articolo 615ter punisce non solo chi acceda abusivamente, ma anche chi
vi si trattenga contro la volontà esplicita o implicita dell’avente diritto. La predisposizione di misure di sicurezza
assume dunque rilevanza solo in quanto è indice sintomatico della volontà contraria all’accesso. Rileverà dunque
qualsiasi meccanismo di selezione dei soggetti abilitati, anche quando si tratti di strumenti esterni e meramente
organizzativi, essendo implicita ma intuibile la volontà dell’avente diritto di escludere gli estranei. L’analogia con
la fattispecie di violazione di domicilio deve indurre a ritenere che integri la fattispecie anche la condotta del
soggetto autorizzato per determinati fini che non rispetti le condizioni cui era subordinato l’accesso. Il ricorso è
respinto.

Lesce- Cass. Pen. 39620/2010


ACCESSO ABUSIVO E FALSO IN ATTO PUBBLICO

IL CASO
Lesce Francesco, in qualità di agente della Polstrada, veniva accusato di aver effettuato una interrogazione al CED
banca dati del ministero a favore della vettura X, falsamente attestando che tale autovettura fosse stata controllata
da una pattuglia in data 22 dicembre 2001. Veniva condannato per falso in entrambi i gradi di merito (ex art. 479). I
giudici di merito avevano disatteso la tesi difensiva secondo cui, avendo il Lesce lasciato acceso il pc con la
password, non si sarebbe potuto escludere l’accesso da parte di terzi.
RICORSO
Propone ricorso il procuratore generale contestando che la condotta ascritta al Lesce integrerebbe non un falso ma
un accesso abusivo ex art. 615ter. La difesa di parte eccepisce un’erronea applicazione della legge penale in quanto
non si sarebbe configurata alcuna fattispecie.
LA CORTE
Risulta fondato il secondo motivo di ricorso del procuratore generale. In effetti il delitto di falso è ravvisabile
quando un pu formi un atto nell’esercizio delle sue funzioni, attestando falsamente quanto avvenuto in sua
presenza. Nel caso di specie, il Lesce non avrebbe formato alcun atto, non potendosi così qualificare la redazione di
una informativa della polizia stradale. Per accedere al sistema l’imputato aveva usato un artifizio, inventando un
controllo mai avvenuto ed utilizzando la password generata dal sistema, indicando un organo richiedere che di fatto
non aveva richiesto alcunché. Per superare la protezione prevista dal sistema, l’imputato ha usato una fasulla
richiesta di un organo di polizia. Il fatto deve essere dunque diversamente qualificato: il Lesce abusivamente si è
introdotto in un sistema protetto del Ministero dell’Interno, dovendosi intendere come accesso abusivo non solo la
condotta di chi non abbia nessun titolo per accedere, ma anche quella di chi, pur avendone titolo, lo utilizzi per
finalità non consentite.

Sala – Cass. Pen. 37322/2008


ACCESSO ABUSIVO E APPROPRIAZIONE INDEBITA

IL CASO
Renato Sala aveva costituito con altri una associazione denominata Studio associato X, essendone inoltre socio di
maggioranza. Altri due soci, Bassani e Maccabelli, si introducevano nel sistema informatico della società
prelevandone l’archivio. Negli stessi giorni Sala, parlando con alcuni clienti, riferiva che alcuni soci cercavano di
sviare la clientela. Per tali fatti veniva tratto in giudizio ai sensi dell’articolo 595 e 393 cp (ma poi assolto per il
11
Diritto Penale dell’Informatica

Appunti Luiss - S.C.

delitto di diffamazione) e gli altri due per appropriazione indebita. La Corte d’appello di Brescia dichiarava
inammissibile l’appello di Bassani e Maccabelli, precisando che il reato di appropriazione indebita non era stato
correttamente contestato in quanto non si parlava di appropriazione di un pc o di altra cosa mobile altrui e, in
riferimento al 615ter, non risultava che il sistema fosse protetto da misure di sicurezza.
RICORSO
Sarebbe configurabile l’appropriazione indebita in quanto la condotta sarebbe ricaduta su due pc e la copia dei
documenti avrebbe comunque costituito appropriazione. Si contestava inoltra la manifesta illogicità della
motivazione sul punto della mancanza di misure di sicurezza e sul punto delle legittimazione dei due interessati
all’accesso. I computer erano infatti protetti da password e, comunque il dato rilevante atterrebbe alla permanenza
al fine di estrarre copia dei files.
LA CORTE
La corretta qualificazione del fatto è sicuramente quella di cui all’art. 615ter. Si tratta di una norma che tutela una
molteplicità di beni eterogenei tra loro (riservatezza, patrimonio, privacy). La norma non tutela solo i contenuti
personali dei sistemi informatici, ma anche uno jus exl. alios in riferimento a qualsiasi contenuto dei dati purchè
attinenti alla sfera del titolare. Non è un caso che il reato in esame sia stato collocato tra quelli posti a tutela
dell’inviolabilità del domicilio, il domicilio informatico sarebbe infatti un’estensione dell’area di rispetto del
soggetto interessato.
L’articolo in esame non punisce solo chi si introduce, ma anche chi si trattiene nel sistema, ciò a prescindere dal
fatto che i presidi di sicurezza abbiano o meno carattere tecnologico, sarebbe sufficiente una semplice password o
anche misure esterne di carattere organizzativo che palesino una precisa manifestazione di volontà contraria
all’accesso (anche ad esempio le regolamentazioni all’accesso dei locali).
L’introdursi in un sistema al fine di duplicare i dati costituisce condotta tipica ex. 615ter perché l’intrusione
informatica può sostanziarsi anche in una semplice lettura dei dati contenuti. Nel caso di specie, la copiatura era
necessaria far funzionare lo studio concorrente, non veniva compiuta nell’interesse di sala. Quindi priva di pregio è
la motivazione secondo cui i due imputati avevano diritto di accesso, in quanto questi tizi non erano certo
legittimati ad acquisirne l’archivio. Configura il reato in esame anche il caso in cui il soggetto, legittimamente
entrato nel sistema, continui adoperare per finalità non consentite.

_______________________________________________________________________________________

2. DANNEGGIAMENTO INFORMATICO (ART. 635bis l. 547/1993 e ART. 635bis, ter, quater, quinquies l.
48/2008)

“ Chiunque distrugge, deteriora o rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui,
ovvero programmi, informazioni o dati altrui, è punito, salvo che il fatto costituisca più grave reato, con la
reclusione da sei mesi a tre anni.
2. Se ricorre una o più delle circostanze di cui al secondo comma dell'articolo 635, ovvero se il fatto è commesso
con abuso della qualità di operatore del sistema, la pena è della reclusione da uno a quattro anni.”

In materia di danneggiamento informatico il legislatore interviene da ultimo nel 2008, dopo la ratifica della
Convenzione di Budapest che richiedeva di prevedere condotte specifiche rispetto a quelle del danneggiamento

12
Diritto Penale dell’Informatica

Appunti Luiss - S.C.

ordinario, differenziando tra d. di dati informatici o di sistemi informatici. La nuova partizione si spiega solo a
livello sistematico. L’attuale formulazione dell’articolo 635bis, succede all’originaria previsione e si pone in un
rapporto di successione di leggi nel tempo, ai sensi dell’articolo 2cp.

Oggetto materiale della condotta è il sistema informatico “altrui”; il concetto di altruità può essere inteso come
insistenza di un altrui diritto di proprietà o altro diritto reale minore, con l’esclusione dunque delle res nullius e
communis omnium.

Prima della riforma del 2008 la condotta tipica consisteva nel “distruggere, deteriorare o rendere inservibili, dati,
programmi informatici o telematici altrui o sistemi info o telematici altrui”. Differentemente dal danneggiamento
puro, ex art. 635, in cui si tutela l’interesse all’intangibilità della cosa e della sua idoneità a servire allo scopo cui
era destinata, indipendentemente dal valore economico, il danneggiamento informatico del 635bis tutela l’integrità
fisica delle apparecchiature e delle istruzioni di funzionamento incise su taluni componenti.

Il bene giuridico tutelato è ancora una volta il patrimonio del soggetto, attualizzato nella forma del patrimonio
informatico ( tra le due fattispecie c’è stato dunque un rapporto di successioni di leggi nel tempo, art. 2 cp). Con la
convenzione di Budapest si distingue tra danneggiamento di informazioni dati e programmi informatici altrui- non
pubblici (art.635bis)e danneggiamento di d. utilizzati dallo stato o di pubblica utilità (art. 635ter). Si differenzia il
danneggiamento di singoli dati o di interi sistemi (art. 635quater); anche qui il patrimonio deve essere altrui.

- L’articolo 635bis tipizza la condotta di distruzione, deterioramento, cancellazione, alterazione o


soppressione di dati altrui. La procedibilità è a querela salvi i casi di circostanze aggravanti quali violenza,
minaccia alla persone, abuso di qualità di operatore del sistema ( non necessariamente un tecnico
specializzato ma chi materialmente può operare sul sistema). C’è un adeguamento terminologico alle
impostazioni della Convenzione, si introduce la procedibilità a querela o d’ufficio nei casi aggravati.

- CASISTICA 635BIS

a). dipendente che aveva cancellato hardisk del pc della sua posizione di lavoro dopo averne fatto copia di
back-up. In tal caso non rileva la sola cancellazione definitiva, ma anche il caso i cui a fronte della rimozione
dei dati è comunque possibile procedere ad un recupero eventualmente solo con uso di procedure che
comportano particolari oneri ( Cass. 2728/2011)

- L’articolo 635ter Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o
da altro ente pubblico o comunque di pubblica utilità.

“Salvo che il fatto costituisca più grave reato, chiunque commette un fatto diretto a distruggere,
deteriorare, cancellare, alterare o sopprimere informazioni, dati o programmi informatici utilizzati dallo
Stato o da altro ente pubblico o ad essi pertinenti, o comunque di pubblica utilità, è punito con la
reclusione da uno a quattro anni.

Se dal fatto deriva la distruzione, il deterioramento, la cancellazione, l’alterazione o la soppressione delle


informazioni, dei dati o dei programmi informatici, la pena è della reclusione da tre a otto anni.

13
Diritto Penale dell’Informatica

Appunti Luiss - S.C.

Se ricorre la circostanza di cui al numero 1) del secondo comma dell’articolo 635 ovvero se il fatto è
commesso con abuso della qualità di operatore del sistema, la pena è aumentata”

Tipizza ora il danneggiamento di dati altrui pubblici. Si cambia la struttura del reato, qui è un reato di
pericolo che anticipa la tutela. La condotta è qui infatti “ diretta a…”. Il secondo comma invece prevede un
reato di danno, qualora le condotte abbiano provocato la distruzione o il deterioramento. Ci si chiede se è
un reato autonomo o un delitto aggravato dall’evento, certo è che in termini probatori la condotta deve
essere ab origine finalizzata a causare il danno (che deve rientrare nello spettro del dolo). La procedibilità è
d’ufficio.

- L’articolo 635quater “Danneggiamento di sistemi informatici o telematici.

Salvo che il fatto costituisca più grave reato, chiunque, mediante le condotte di cui all’articolo 635-bis,
ovvero attraverso l’introduzione o la trasmissione di dati, informazioni o programmi, distrugge,
danneggia, rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui o ne ostacola
gravemente il funzionamento è punito con la reclusione da uno a cinque anni.

Se ricorre la circostanza di cui al numero 1) del secondo comma dell’articolo 635 ovvero se il fatto è
commesso con abuso della qualità di operatore del sistema, la pena è aumentata”

Si riferisce alla distruzione dell’intero sistema informatico o telematico altrui o di interesse pubblico. La
condotta si realizza attraverso la trasmissione di dati o virus (trojan, orms, logic bombs, spyare, keylog) e si
concretizza nella distruzione, danneggiamento che rende inservibile il sistema o ne ostacola il
funzionamento. Anche in questo caso la procedibilità è d’ufficio e vi sono le medesime aggravanti.

- L’articolo 635 quinquies, “Danneggiamento di sistemi informatici o telematici di pubblica utilità.

Se il fatto di cui all’articolo 635-quater è diretto a distruggere, danneggiare, rendere, in tutto o in parte,
inservibili sistemi informatici o telematici di pubblica utilità o ad ostacolarne gravemente il
funzionamento, la pena è della reclusione da uno a quattro anni.

Se dal fatto deriva la distruzione o il danneggiamento del sistema informatico o telematico di pubblica
utilità ovvero se questo è reso, in tutto o in parte, inservibile, la pena è della reclusione da tre a otto anni.

Se ricorre la circostanza di cui al numero 1) del secondo comma dell’articolo 635 ovvero se il fatto è
commesso con abuso della qualità di operatore del sistema, la pena è aumentata”

Si riferisce al danneggiamento si sistemi informatici pubblici. Si rinvia alla disciplina dell’articolo 635ter. Il
primo commaè sempre un reato di pericolo, il secondo un reato di danno.

Il concetto di danneggiamento è molto ampio, comprende sia l’inservibilità totale che l’ostacolo al sistema. La
fattispecie di danneggiamento si realizza anche quando il dato informatico sia recuperabile. Rilevante è anche la
fattispecie dell’articolo 392 c.p., esercizio arbitrario delle proprie ragioni, che al comma terzo comprende
l’ipotesi di programma informatico alterato, modificato o cancellato in tutto o in parte. Si tratta di una condotta di

14
Diritto Penale dell’Informatica

Appunti Luiss - S.C.

violenza sulle cose. Si dice che integra il reato in esame l’atto informatico di autotutela che comprende le condotte
del 635bis e quater.

es. Dipendente di società elaboratrice di programmi che sottragga parte di uno di questi programmi, prima
concesso in uso, facendone derivare una sottoutilizzazione

es. Fornitore di software che contestando inadempimenti contrattuali lo manipoli, attivando abusivamente alcune
istruzioni che lo disabilitano a funzioni o ne riducono l’efficienza.

Lezione del 19 Marzo 2013

3. LA TUTELA PREVENTIVA DEI SISTEMI INFORMATICI (art. 615 quater-quinquies)

 ART. 615 QUATER

“ Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici. Chiunque, al fine di
procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde,
comunica o consegna codici, parole chiave o altri mezzi idonei all’accesso ad un sistema informatico o telematico,
protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con
la reclusione sino ad un anno e con la multa sino a lire dieci milioni.

La pena è della reclusione da uno a due anni e della multa da lire dieci milioni a venti milioni se ricorre taluna
delle circostanze di cui ai numeri 1) e 2) del quarto comma dell’articolo 617 quater”

E’ una fattispecie che si ricollega all’accesso abusivo e al danneggiamento informatico, nel senso che costituisce un
momento di tutela prodromico alla prevenzione di reati come la truffa informatica (640ter) o i phishing. Si parla di
tutela preventiva-norma di sbarramento- perché il 615quater prevede come condotta illecita il “procurarsi,
diffondere, comunicare, consegnare codici, parole chiave o altri mezzi idonei all’accesso ad un sistema
informatico protetto”

La condotta materiale, che può essere sia materiale che informatica, deve essere assistita dalla finalità di arrecare
un danno o di acquisire un profitto (es. commercializzazione della password). Attraverso un secondo passaggio è
possibile impedire la commissione di frodi informatiche o altri reati del tipo. Non è però sufficiente l’elemento
soggettivo, deve trattarsi di una condotta “abusiva”  abusivamente rendere noto il metodo per neutralizzare le
barriere di accesso al sistema, sia per la condotta materiale (procurarsi, consegnare, comunicare) sia per la condotta
informatica (diffondere, comunicare).

Aggravanti.

Ci sono poi delle condotte aggravate, per esempio nei casi in cui i mezzi utilizzati siano idonei all’accesso a sistemi
pubblici, quando c’è l’abuso della qualità di operatore di sistema, quando il fatto è posto in essere da pu o ips. Non
è prevista l’aggravante dell’esercizio della professione di investigatore privato (prevista per l’accesso abusivo).

CASISTICA GIURISPRUDENZIALE 

15
Diritto Penale dell’Informatica

Appunti Luiss - S.C.

1.) Ripresa filmata di codici bancomat al momento dell’utilizzo allo sportello. Gip Milano 2007, in mancanza di
prova certa della captazione di almeno un codice si configura il 617quinquies c.p. (installazione di microchip atti
ad intercettare comunicazione). In caso di prova certa si configura il 617 quater? (cioè solo quando
l’intercettazione abusiva è realmente realizzata)

La decisione del gip è stata condizionata dal fatto che si era rinvenuto il dispositivo che riprendeva il cliente allo
sportello, ma non c’era la prova certa che ciò sarebbe valso a captare il codice del bancomat. In mancanza di prova
della captazione si poteva configurare solo la prima fattispecie.

2.) Procurarsi il numero seriale di un cellulare per clonare l’apparecchio i realizzare una illecita connessione alla
rete di telefonia. (Tribunale di Milano, 2000).

In questo caso il numero seriale del cellulare è stato considerato un numero-chiave idoneo a consentire l’accesso al
servizio di telefonia, quindi si rientra nel 615quater.

3.) Acquisto a fini di profitto di un cellulare che si sappia essere clonato e predisposto per l’accesso alla rete
attraverso il codice di altro utente. E’ un reato di ricettazione che ha come reato presupposto proprio il 615quater (
e non il furto), nel quale non deve concorrere l’autore della ricettazione

4.) Possesso di decodificatori di segnali satellitari o di schede per la ricezione dei segnali (es. smart card)

Ci sono due indirizzi. Secondo il primo, la condotta non configura il reato in esame poiché il sistema satellitare non
è un sistema informatico o telematico protetto da misure di sicurezza, non consente uno scambio di dati biunivoco,
ma solo la trasmissione in forma protetta di programmi televisivi agli abbonati ( Cass. 16.04.2003 Amuso). Semmai
l’utilizzo di decodificatori integra il 171octies l. 633/1941 (violazione diritto di autore). Secondo pronunce più
risalenti configura il reato di cui all’art. 615quater (Cass. Mammoliti, 2002)

5.) Ricarica del cellulare tramite carte di credito telefoniche di illecita provenienza . Qui c’è anche l’utilizzo
abusivo di mezzi di pagamento. C’è però anche la possibilità di configurare il reato di cui all’articolo 615ter nel
caso in cui il codice della carta sia acquisito attraverso mezzi abusivi di accesso in questo caso abbiamo due
fattispecie in progressione criminosa.
 l’articolo 55 comma 9, D.lgs 231/2007 si riferisce per l’appunto, all’utilizzo abusivo di mezzi di pagamento e
punisce chiunque al fine di trarre profitto per sé o altri, indebitamente utilizza, non essendone titolare, carte di
credito o pagamento, ovvero qualsiasi altro documento che abiliti al prelievo di denaro contante o all’acquisto di
bene/prestazione di servizi. Alla stessa pena soggiace ch falsifica o altera carte di credito o pagamento / documenti
analoghi che consentono (etc), ovvero possiede, cede o acquisisce carte o documenti di provenienza illecita o
comunque falsificati, alterati, nonché ordini di pagamento prodotti con essi.

 Art. 615-quinquies. Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare


o interrompere un sistema informatico o telematico.
“Chiunque, allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i
programmi in esso contenuti o ad esso pertinenti ovvero di favorire l’interruzione, totale o parziale, o l’alterazione
del suo funzionamento, si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette
a disposizione di altri apparecchiature, dispositivi o programmi informatici, è punito”

16
Diritto Penale dell’Informatica

Appunti Luiss - S.C.

E’una norma di sbarramento rispetto al danneggiamento informatico e al danneggiamento telematico. La tutela


anticipata riguarda i c.d. programmi virus (es. logic bombs), ed è anticipata nel senso che il reato si consuma anche
se il programma nocivo non ha prodotto danni ma possegga, in concreto, potenzialità distruttive.

E’ un reato di pericolo a dolo specifico (allo scopo di danneggiare..) Le motivazioni sottese alla creazione dei virus
invece esulano dal dolo specifico (può trattarsi di scopo vandalico, estorsivo, ragioni economiche). La norma
richiede solo che ci si procuri il virus allo scopo di danneggiare, ostacolare etc.

La condotta materiale consiste nel procurarsi produrre, riprodurre etc. che ricade su dispositivi o programmi
informatici. Sarà invece irrilevante il numero di dispositivi ritrovati.

Il bene tutelato è il diritto a godere in maniera completa e indisturbata di sistemi e programmi senza che gli stessi
rischino di essere danneggiati

Così come previsto dalla convenzione di Budapest che ha imposto l’introduzione di queste fattispecie e aveva
come scopo quello di dettare delle forme di tutela che poi i vari stati membri avrebbero dovuto introdurre. Ed ecco
perché il nostro legislatore ha ritenuto necessario introdurre forme di tutela preventiva. Certo il numero di
dispositivi ritrovati potrebbe valere come prova dell’elemento soggettivo (nel senso come minchia lo giustifichi un
numero spropositato di virus?!)

 VIRUS INFORMATICO

Per virus informatico si intende “un programma informatico avente per scopo o per effetto il danneggiamento di un
sistema informatico, dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l’interruzione o
l’alterazione del suo funzionamento” ( DPR 68/2005, art. 1. comma, 2. lett. m).

Chiaramente è una definizione normativa, assolutamente atecnica, che serve a far comprendere il significato
corrente.
Ci sono varie categorie di virus che si replicano ed hanno bisogno di un portatore (shell virus, add on virus,
intrusive virus). I virus possono essere veicolati da trojan (che non si replicano ma possono danneggiare file), da
worms (si replicano ma non hanno bisogno del portatore). Diciamo che non sono propriamente virus.

4. FRODE INFORMATICA

Art. 640ter “Chiunque alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o
intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi ad esso pertinenti, procura a sé
o altri un ingiusto profitto con altrui danno”

E’ un reato introdotto nel 1993 e collocato nell’ambito dei reati contro il patrimonio mediante condotta artificiosa,
subito dopo la fattispecie di truffa. L’esigenza del legislatore del 1993 era di arginare gli episodi truffaldini che non
avvenissero solo via web (che è una ipotesi particolare della fattispecie di truffa, si parla di truffa e-bay i cui artifici
o raggiri si realizzano sul web). Cosa diversa è invece la “frode informatica”.

 La strutturazione della norma è molto simile alla disciplina della truffa ordinaria di cui al 640 c.p. : “
Chiunque alterando in qualsiasi modo il funzionamento di un sistema informatico o intervenendo senza
diritto su dati, informazioni o programmi procura a sé o ad altri un ingiusto profitto con altrui danno” 
La condotta agisce sul sistema informatico e si articola nella condotta di alterazione e in quella di

17
Diritto Penale dell’Informatica

Appunti Luiss - S.C.

intervento senza diritto. L’attività fraudolenta dell’agente però, in questo caso non investe un soggetto
passivo, bensì il sistema informatico manipolato. La persona offesa non è dunque soggetto passivo della
condotta dell’agente.

 CASISTICA, in relazione alla legge introduttiva della frode informatica L 547/1993.

Il legislatore prende atto dell’evoluzione casistica. Il tribunale di Roma, 14.12. 1985 aveva ritenuto
applicabile l’ipotesi di truffa nel caso in dipendente di banca che attraverso l’immissione di dati non veri,
faceva risultare avvenuti per contanti pagamenti effettuati per assegno ( con profitto per i clienti e danno
per la banca essendo poi risultati scoperti), ritenendo sussistente un inganno agli organi di controllo della
banca.

Gli organi di controllo, estendendo al massimo la fattispecie di truffa, venivano ritenuti soggetti passivi del
reato. In realtà il sistema bancario non ha veri e propri organi di controllo

Tribunale di Roma, 20.06.1985, ravvisava la truffa ai danni dell’INPS nella condotta di chi aveva inserito
dati falsi nel pc, ipotizzando la sussistenza di una induzione in errore nei confronti delle persone preposte
al controllo dei versamenti dei contributi.

Il bene tutelato. E’ un delitto contro il patrimonio mediante frode (c.d. cooperazione artificiosa) posta a tutela del
patrimonio (inteso in senso ampio, come interessa a godere dei diritti anche non patrimoniali che possono essere
compromessi tramite pc), della riservatezza informatica (interesse del titolare a godere liberamente e senza
intromissioni del proprio sistema informatico). E’ una fattispecie plurioffensiva che tutela anche la speditezza del
traffico giuridico basato sui sistemi informatici. Questa connotazione plurioffensiva è dovuta al fatto che con
l’introduzione dei reati informatici si è acceso un dibattito dottrinale volto a comprendere se il bene tutelato fosse
solo il patrimonio o si apprestassero anche nuove forme di tutela.

La condotta tipica della truffa 640 cp.

Nella truffa sono necessari gli artifizi e raggiri che provocano come evento intermedio l’induzione in errore e l’atto
di disposizione patrimoniale ( che è un elemento tacito poiché l’induzione in errore, in quanto stato psicologico,
non può di per sé produrre un danno o un vantaggio se non a fronte di un comportamento materiale da parte della
vittima; la giurisprudenza avalla una lettura estensiva della disposizione patrimoniale, non limitata all’atto
negoziale, es. esibizione di un tagliando assicurativo falsificato truffa ai danni del fisco). L’evento finale è invece
l’ingiusto profitto o l’altrui danno, tenendo conto del fatto che soggetto titolare del patrimonio aggredito e soggetto
ingannato possono non coincidere).

Differenze: il riferimento alle note modali (artifizi o raggiri) è sostituito dalla manipolazione del sistema o
dall’intervento senza diritto/ manca l’induzione in errore sostituita dall’equivalente dell’irregolare funzionamento
del processo di elaborazione.

Affinità: condotta latu sensu truffaldina, fattispecie autonoma e non truffa aggravata

La condotta tipica La condotta è bipartita ( alterazione in qualsiasi modo del funzionamento del sistema o
intervento senza diritto con qualsiasi modalità ) che comprende anche eventi intermedi quali l’irregolare processo

18
Diritto Penale dell’Informatica

Appunti Luiss - S.C.

di elaborazione del sistema informatico (sarebbe l’induzione in errore, è come se soggetto passivo raggirato fosse il
sistema informatico) e la disposizione patrimoniale posta in essere dall’elaboratore. L’evento finale consiste nel
danno e nell’ingiusto profitto.

“ALTERAZIONE DEL FUNZIONAMENTO”  è una qualsiasi modifica del regolare processo di elaborazione,
lettura, emissione o trasmissione di dati, che può riguardare sia un software che un hardware. La modificazione
produce come evento intermedio il risultato irregolare dell’elaborazione informatica.

“INTERVENTO SENZA DIRITTO”  è una sorta di manipolazione del sistema? la giurisprudenza e la dottrina
hanno assunto posizioni differenti.

Cass. Pen. Gabbriellini  sì, non risponde di frode informatica ma di furto bancario chi si impossessa di somme
depositate su conti correnti mediante operazioni effettuate tramite terminale.
Cass. Pen. Fica Iovan no, l’intervento può avvenire con qualsiasi modalità come nel caso di utilizzo di carte
clonate e codici abusivamente acquisiti per operazioni di prelievo di contanti mediante servizi di cassa continua.

Ci si chiedeva se l’intervento dovesse essere accompagnato necessariamente da una alterazione del sistema o se
bastasse il vizio di input (cioè di accesso, di intervento seguito da uno svolgimento regolare che produce risultati
irregolari solo perché l’input era irregolare). Quali ricadute? Se la condotta di intervento si intende come
manipolazione non potrà applicarsi l’articolo 640ter al caso di furto di identità.

In sostanza la giurisprudenza intende l’intervento senza diritto come esercizio al di fuori di ogni facoltà legittima

Caso Varriano, il dipendente di banca che si impossessa mediante movimentazione di terminali ed operazioni
ordinarie su sistema informatico di somme dei clienti depositate sui c/c non risponde di truffa informatica ma di
furto aggravato perché manca l’abusività dell’intervento. E’ una ricostruzione che non convince perché il soggetto
seppur legittimato esorbita i limiti della legittimazione

 Ci sono poi particolari tipi di sistemi informatici e telematici come la rete di telefonia mobile o fissa, i
sistemi di trasmissione televisiva in digitale e gli apparecchi elettronici che forniscono beni e servizi (
secondo una lettura estensiva si tratta di dispositivi che comunque provvedono alla lettura e
all’elaborazione di dati impressi nella scheda magnetica. Secondo altra dottrina si configura la truffa
informatica nel caso di dispositivi che forniscono servizi e il furto per quelli che forniscono beni).

 E’ un reato procedibile a querela nelle ipotesi semplici, d’ufficio nelle ipotesi aggravate di fatto commesso
ai danni dello stato o commesso da operatore di sistema ( ratio : l’operatore viola il rapporto di fiducia che
lo lega al titolare del sistema e sfrutta la sua particolare posizione derivante dalle mansioni svolte)

 Può concorrere con altri reati come l’accesso abusivo (615ter) o con la diffusione dei dispositivi di accesso
(615quater). Se comporta l’immissione di dati non genuini, può concorrere anche col falso informatico
(491bis). Rispetto all’indebito utilizzo di mezzi di pagamento (art. 55 d.lgs 231/2007) non si tratta di
concorso ma di sovrapposizione della frode informatica quando l’utilizzazione fraudolente del sistema
assorbe la generica indebita utilizzazione di carte di credito( vige il principio di specialità).

19
Diritto Penale dell’Informatica

Appunti Luiss - S.C.

Art. 640 quinquies Frode informatica del soggetto che presta servizi di certificazione di firma elettronica.

“Il soggetto che presta servizi di certificazione di firma elettronica, il quale, al fine di procurare a sé o ad altri un
ingiusto profitto ovvero di arrecare ad altri danno, viola gli obblighi previsti dalla legge per il rilascio di un
certificato qualificato, è punito con la reclusione fino a tre anni e con la multa da 51 a 1.032 euro”

E’ un reato che nonostante il nomen non importa una condotta truffaldina, né di alterazione o intervento senza
diritto. Si tratta di una violazione dolosa di alcune norme extrapenale previste in funzione di garanzia da parte di
chi presta servizi di certificazione di firma elettronica ( d.lgs 82/2005)

TRUFFA E-BAY In tali ipotesi gli artifizi e raggiri vengono commessi tramite il sistema informatico e lo stesso
atto di disposizione patrimoniale avviene per via info/telematica. E’ una fattispecie che pone problemi di
competenza territoriale.: dove si consuma il reato? dov’è conseguito il profitto con pari danno altrui?

PAGAMENTO TRAMITE BONIFICO si consuma nel luogo in cui è acceso il conto corrente dell’indagato.
PAGAMENTO TRAMITE POSTE PAY  1.si consuma nel luogo in cui viene effettuata la ricarica ( ufficio
postale spesso nei pressi della residenza, c’è la possibilità di agevolare l’identificazione del colpevole e la
partecipazione della vittima al processo), ma è il luogo del depauperamento, non del profitto.2. Nel luogo di
residenza dell’indagato ( c’è la possibilità di determinare il luogo dell’evento e un unico ufficio di procura si
occuperebbe dei truffatori seriali). La cassazione avalla il primo criterio sul presupposto che in presenza di un
rapporto elettronico il depauperamento ed il profitto coincidono.
PAGAMENTO TRAMITE PAYPAL  stesse soluzioni precedenti

SENTENZE

DE LA PARRA- Cass. Pen. 09891/2011


FRODE INFORMATICA
IL CASO
L’imputato era ritenuto responsabile del reato suindicato perché, al fine di procurarsi in ingiusto profitto,
introducendosi abusivamente nel sistema delle Poste Italiane, contro la volontà del titolare del diritto, interveniva
sul conto corrente postale di Casavola Vania, utilizzando una postazione informatica tramite codici di accesso di
appartenenza della stessa, trasferendo poi sul proprio conto, tramite bonifico, 9000 euro.
IL RICORSO
La difesa eccepiva una violazione dell’articolo 640ter c. in quanto non sarebbe configurabile una frode informatica
in presenza di un normale funzionamento del sistema, in assenza di alcuna alterazione, atteso che oggetto di
contestazione non sono fatti di hacker aggio, ma utilizzo di codici di accesso che non implicano alcuna alterazione
del sistema, tutt’al più si configurerebbe un accesso abusivo (615ter)
LA CORTE
Il ricorso è infondato. Innanzitutto ai fini del reato di frode informatica, differentemente dalla truffa in cui l’attività
fraudolenta ricade sulla persona, non esiste un soggetto passivo, ma l’induzione in errore ricade sul sistema. Non si
configura l’accesso abusivo perché, il fatto contestato all’imputato prevede un’attività fraudolenta finalizzata
all’apprensione di denaro (ingiusto profitto), non prevista dal 615ter (che è reato v.s. inviolabilità del domicilio). Il
640ter prevede due condotte. La prima consiste nell’alterazione del funzionamento del sistema, intesa come ogni
attività o omissione che, attraverso la manipolazione dei dati, incide sul regolare funzionamento del sistema. Ciò
20
Diritto Penale dell’Informatica

Appunti Luiss - S.C.

distingue tale fattispecie dal danneggiamento, che a sua volta non prevede alcun ingiusto profitto e in cui l’oggetto
materiale è costituito dal mero danneggiamento del sistema (rendendolo inservibile o ostacolandone il
funzionamento. La seconda condotta consiste nell’intervento senza diritto. Si tratta di una condotta libera
finalizzata pur sempre ad un profitto che si concretizza nella condotta intrusiva ma non alterativa del sistema. Nel
caso in esame, l’utilizzo di codici di terzi integra tale fattispecie ove questi codici siano utilizzati per intervenire
senza diritto su informazioni o dati di un sistema al fine di procurarsi un ingiusto profitto. L’imputato ha utilizzato
la password del correntista per accedere all’home banking e stornarne i fondi sul proprio conto, integrando così il
reato a lui ascritto.

MASELLI – Cass. Pen. 27135/2010


FRODE INFORMATICA

IL CASO
Maselli e altri si erano associati nell’attività di distribuzione a gestori di esercizi pubblici di apparecchi di
intrattenimento modificati in modo tale da perpetrare la truffa ai danni dello Stato, attraverso l’utilizzo di alcune
componenti chiamate “abbattitore” ( collegato al fcavo di trasmissione del flusso telematico di dati e idoneo ad
interromperlo inviando dati non veritieri del volume di gioco) e “doppia scheda”, (inserita nell’apparecchiatura di
intrattenimento al fine di trasformarla in una slot machine, consentendo il gioco di azzardo senza collegamento alla
AAMS, quindi senza addebito dell’imposta erariale.
RICORSO
La difesa sosteneva che la seconda scheda non dava luogo ad alterazione del software ma solo a introduzione di
nuovo gioco in aggiunta a quello originario; nessun collegamento telematico era stato attivato, quindi il sistema che
si pretendeva frodato non era mai esistito.
LA CORTE
Il ricorso è infondato. L’introduzione di una seconda scheda ha comportato lo stravolgimento delle caratteristiche
dell’apparecchio, rendendolo riconducibile alla tipologia di gioco d’azzardo. Poiché la scheda originaria era sede
del software del sistema informatico, è innegabile che la sua sostituzione abbia comportato l’attivazione di un
diverso programma e, dunque, l’alterazione del funzionamento del sistema. Non rileva infatti che il software
originariamente contenuto sia rimasto inalterato e funzionante, né si richiede che vi sia un intervento su dati, ciò
che rileva è l’acquisizione di ingiusto profitto con altrui danno.
FICA IOVAN – Cass. Pen. 17748/2011
FRODE INFORMATICA
IL CASO
I due imputati erano stati condannati per i reati in epigrafe
IL RICORSO
La difesa eccepisce che la detenzione e l’utilizzo di carte clonate non può assimilarsi alla condotta del pirata
informatico, poiché l’agente in tali casi non si introduce nel sistema ma si ferma “ai margini dello stesso”.
LA CORTE
Il ricorso è infondato. L’introduzione della fattispecie in esame è volta a porre rimedio ai fatti di criminalità
informatica, tutelando sia il patrimonio del danneggiato, sia il regolare funzionamento dei sistemi informatici. E’
dunque una fattispecie autonoma di reato, di natura plurioffensiva. La prima condotta consiste nell’alterazione,
intesa come intervento modificativo o manipolativo del sistema che viene “distratto” dai sui schemi predefiniti in
vista del raggiungimento di un ingiusto profitto. La seconda condotta consiste nell’intervento senza diritto, una
condotta a forma libera ascrivibile a chi “penetra” nel sistema e opera su dati o informazioni senza che il sistema
21
Diritto Penale dell’Informatica

Appunti Luiss - S.C.

risulti però alterato. Nel caso di specie, attraverso l’uso di carte clonate, gli imputati sono penetrati abusivamente
nel sistema, alterando dati contabili mediante abusivi ordini di operazioni bancarie, effettuando dei trasferimenti
attraverso i servizi di cassa continua. Una condotta, quella degli imputati, analoga a chi entrato in possesso di
chiavi, le utilizzi contra ius, penetrando nel sistema per procurarsi un ingiusto profitto con altrui danno. Non c’è
concorso apparente di norme con l’articolo 55 del d.lgs 231/2007 perché i fatti posti a fondamento dell’indebita
detenzione di carte e quelli posti alla base della frode sono diversi; le strutture dei due reati portano a ritenere
applicabile il solo art. 640ter che è caratterizzato dall’elemento specializzante dell’utilizzazione fraudolenta del
sistema, che assorbe la generica indebita utilizzazione di carte clonate, secondo quanto previsto dal principio di
specialità.

Lezione del 26 Marzo 2013

5. PHISHING – FURTO DI IDENTITA’

Si tratta di una fattispecie per la quale non è prevista una specifica norma incriminatrice, la locuzione deriva dai
termini Password+ fishing : pesca di password. Si tratta di una tecnica di social engineering, cioè una metodologia
usata per carpire informazioni personali o abitudini di vita di un soggetto. I problemi di repressione del fenomeno
riguardano la difficoltà nella localizzazione dei server dai quali partone le mail o che contengono i siti clone,
nonché dalla limitata permanenza on-line del phishing-site.
Ci sono state delle “spinte” legislative ( su influsso dell’esperienza USA), tra cui si ricorda: DDL 57/2008,
Disposizioni in materia di prevenzione delle frodi nel settore del consumo, dei pagamenti dilazionati o differiti e
del settore assicurativo; l’introduzione dell’articolo 494 bis c.p. (frode con falsa identità. C’è poi l’ulteriore
necessità di introdurre una normativa in grado di depotenziare a monte l’aumento delle frodi creditizie correlate alla
fattispecie di furto d’identità, anche in corrispondenza della necessità di contenimento dell’aumento dei tassi
praticati dal sistema bancario.

STRUTTRUA DEL REATO


1° fase  phinshing attacks
Consiste nel fare in modo da indurre l’utente-vittima a fornire informazioni che lo riguardano, come le credenziali
di autenticazione a servizi bancari, i numeri delle carte di credito. Possono utilizzarsi vari metodi, come ad esempio
la “mail-esca”, cioè l’invio di mail volte a far connettere l’utente su una web phinshing voip (indicando un numero
telefonico), tramite, ad esempio, l’inoltro di offerte di lavoro o tramite trojan, malware. Il mero invio della mail non
integra un’alterazione del funzionamento del sistema, a meno che non contenga un software auto istallante. Altro
metodo consiste nell’invio di sms, in questo caso si parla di Smshing.
Quali norme applicabili?
-Art. 494 Sostituzione di persona “Chiunque, al fine di procurare a sè o ad altri un vantaggio o di recare ad altri
un danno, induce taluno in errore, sostituendo illegittimamente la propria all’altrui persona, o attribuendo a sè o ad
altri un falso nome, o un falso stato, ovvero una qualità a cui la legge attribuisce effetti giuridici, è punito, se il fatto
non costituisce un altro delitto contro la fede pubblica, con la reclusione fino a un anno.

Può consistere nella creazione ed utilizzazione di un account di posta elettronica, attribuendosi un falso nome o fale
generalità, al fine di trarre in inganno gli utenti della rete, arrecando un danno al soggetto sostituito.

22
Diritto Penale dell’Informatica

Appunti Luiss - S.C.

- Art. 615quinquies (vedi prima), Diffusione di programmi atti a danneggiare un sistema informatico, se la
condotta volta all’acquisizione di credenziali viene perpetrata attraverso la collocazione di virus ( su un sito cui si
rinvia o tramite allegato mail)

2° fase  Pesca, attività volta all’acquisizione materiale dei dati riservati al soggetto utente o fruitore del servizio.

-Art. 624 Furto


-Art. 615 quater Detenzione abusiva di codici

3°fase utilizzo dei dati conseguito per accedere a servizi on-line, assumendo virtualmente l’identità del legittimo
titolare

-Art. 640 Truffa. Sarebbe una condotta artificiosa che produrrebbe come evento intermedio l’indizione in errore e
la conseguente cooperazione artificiosa della vittima. Sarebbe poi presente sia il danno che il vantaggio MA
mancherebbe l’elemento di disposizione patrimoniale
-Art. 640ter Frode informatica. Tuttavia le procedure informatiche, nel caso del phinshing, vengono attivate in
modo regolare, sebbene non conformemente alla reale volontà del soggetto ingannato. Diversa è l’ipotesi di
Pharming – reindirizzamento dell’utente su altro IP, in questo caso effettivamente si realizza un’alterazione del
funzionamento del sistema
-Art. 615ter Accesso abusivo. Il phisher accede abusivamente nel sistema informatico altrui

Il diritto di querela spetterebbe al fruitore dell’home banking che viene tratto in inganno e subisce il danno per aver
ceduto le proprie credenziali o anche all’istituto di credito, allorquando subisca un danno patrimoniale ricollegabile
alle procedure poste in essere per prevenire il fenomeno (es. monitoraggio transazioni). Si tenga conto che il
sistema bancario italiano, ad esempio, non consente di effettuare bonifici verso l’estero se non a seguito di specifici
controlli. Ciò spiega il motivo per cui i Phiser hanno bisogno di complici per attivare conti correnti in Italia da dove
far transitare il denaro

Giurisprudenza di merito e di legittimità

1. Tribunale di Catania, furto con destrezza


2. Gip Milano 2006, frode informatica e detenzione di codici d’accesso + diffusione di programmi atti a
danneggiare sistema informatico / riciclaggio
3. Trib, Milano 2007, sostituzione di persona, truffa e uso indebito di carte di credito
4.Cass. 4576/2003, frode informatica
5.Cass DE LA PARRA, frode informatica. “ l’abusivo utilizzo di codici ottenuti contro o all’insaputa del titolare,
integrano la fattispecie del 640ter ove questi codici siano utilizzati per intervenire senza diritto su informazioni o
programmi, al fine di procurarsi un ingiusto profitto”

SMSHISHING (Casistica)
1. Tizio viene imputato dei delitti di cui agli artt. 494 e 640 c.p. perché, attraverso un massiccio invio di sms ad
ipotetici titolare di carta di credito( testo “ Chiami il numero 02xxxxxx di Servizi interbancari per verificare la
transazione con la sua carta di credito al fine di verificare usi fraudolenti), induceva i destinatari in errore sulla
provenienza degli sms medesimi, sostituendo la propria persona a quella del titolare del servizio bancario,
23
Diritto Penale dell’Informatica

Appunti Luiss - S.C.

inducendo a rivelare i dati relativi alla carta di credito, procurandosi così un ingiusto profitto a danno di CartaSI
nonché dei titolari delle carte (tenuto conto delle spese da essi sostenuto per eliminare il meccanismo criminoso nei
loro. Con l’aggravante di aver compiuto il fatto al fine di eseguirne un altro, di cui al secondo capo:
2. Con più atti attuativi del medesimo disegno criminoso, Tizio, dopo aver acquisito fraudolentemente i dati delle
carte di credito, le utilizzava per effettuare acquisti via internet.
Tribunale Milano 15-10-2007

FURTO DI IDENTITA’ (Cass. Pen. 46674/2007)

Il caso
Adinolfi veniva imputato per furto di identità poiché aveva creato un account di posta elettronica, apparentemente
intestato a Alessandra Tovagli, utilizzato per allacciare rapporti con utenti della rete, inducendo in errore il gestore
del sito e gli utenti, attribuendosi il falso nome della vittima
La Corte
Oggetto di tutela è la pubblica fede, che può essere sorpresa con inganni relativi alla vera essenza di una persona o
alla sua identità. Inganni che possono superare la cerchia del solo destinatario, insidiando così la pubblica fede. Nel
caso in esame il soggetto ha indotto in errore non tanto il fornitore del servizio di posta, quanto piuttosto gli utenti
della rete, i quali ritenevano di interloquire con persona diversa. Il danno richiesto dalla fattispecie è qui consistito
nella subdola inclusione della persona offesa in una corrispondenza idonea a lederne l’immagine e la dignità.

Lezione del 9 Aprile 2013

[DA QUI DEVI AGGIUNGERE APPUNTI DELLE LEZIONI ]

6. I REATI IN INTERNET
6.1. La diffamazione a mezzo internet
La rete è considerata come uno spazio virtuale senza confini territoriali, nel quale le condotte poste in essere
producono effetti in tempi e luoghi differenti, anche contestualmente. Vi sono dunque non trascurabili problemi di
determinazione della giurisdizione e della competenze che, di norma, vengo risolti facendo riferimento ai principi
enunciati dal codice penale: l’art. 3 sul principio di territorialità (si applica la legge italiana a reati commessi da
cittadini o stranieri nel territorio della Repubblica), l’art. 6 sul principio di ubiquità ( un reato si considera
commesso nel territorio italiano quando ivi si verifichi la condotta o l’evento), gli artt. 9 e 10 ( delitto comune del
cittadino all’estero e delitto comune dello straniero all’estero ma a danno di un cittadino italiano).
C’è dunque la possibilità che un soggetto sia chiamato a rispondere dello stesso reato in Stati diversi e, a seconda di
dove sia avvenuta la condotta o l’evento, diverse possono essere le pene applicabili.

 DIFFAMAZIONE TRASNFRONTALIERA

Per tale fattispecie la Corte di Giustizia UE ha dettato alcuni criteri in vista dell’individuazione del giudice
competente: il giudice dello stato in cui risiede il diffamato, il giudice del luogo dove si trova chi ha pubblicato
contenuti diffamatori, quello del luogo dove è apparsa la notizia.
24
Diritto Penale dell’Informatica

Appunti Luiss - S.C.

Quando la diffamazione avviene tramite internet, la nostra giurisprudenza afferma la giurisdizione del giudice
italiano in tutti i casi in cui i contenuti offensivi o denigratori abbiano prodotto un’offesa percepita da pi fruitori in
Italia, anche se il sito web è registrato all’estero. [ Cass. 4741/2000- Cass. 36721/2008)

 La diffamazione ex art. 595 co. 3 c.p.


“Chiunque, fuori dei casi indicati nell'articolo precedente, comunicando con più persone, offende l'altrui
reputazione, è punito .
Se l'offesa consiste nell'attribuzione di un fatto determinato, la pena è della reclusione fino a due anni,
Se l'offesa è recata col mezzo della stampa o con qualsiasi altro mezzo di pubblicità, ovvero in atto pubblico [c.c.
2699] (5), la pena è della reclusione da sei mesi a tre anni o della multa non inferiore a euro 516 .”

La diffamazione è uno dei reati eventualmente informatici che può realizzarsi tramite la rete. In tutti questi casi
assume il carattere di diffamazione aggravata perché si realizza attraverso il mezzo di pubblicità. La diffamazione
“ordinaria” ha un ambito di lesività molto più ristretto. Dunque, l’immissioni in internet di contenuti offensivi,
scritti o immagini denigratorie, integra il reato di diffamazione aggravata. Difatti, il sito web è per sua natura
idoneo a portare la notizia a conoscenza di una molteplicità di utenti, la rete è un mezzo di pubblicità potentissimo
che, a differenza degli altri mezzi di comunicazione di massa, premette di immagazzinare la notizia ovvero il
messaggio diffamatorio non è destinato all’oblio come nelle notizie di stampa cartacee, potenzialmente potrebbe
rimanere nella rete sine die ( cosa che può accadere anche nei giornali on-line). E’ proprio per questo motivo che
nelle querele molto spesso si chiede l’oscuramento del sito.
Le comunicazioni web cui si fa riferimento posso svolgersi tramite blog o forum; l’approccio a questi tipi di reato
deve essere di tipo desensibilizzante  non si tratta di mezzi di stampa ordinaria, si esclude la responsabilità del
direttore del giornale online ( no art. 57 secondo la Cort. Cass. sarebbe una applicazione in malam partem, le
caratteristiche di comunicazione della rete non sono assimilabili a quelli della carta stampata).
Per quanto concerne gli interventi sui blog bisogna distinguere tra i casi in cui gli utenti siano soggetti informati sul
tema oggetto del forum e i casi in cui non ci sia una specializzazione in tal senso: nel primo caso il “giornalista” si
occupa di interventi più meditati; nel secondo caso invece si utilizzano minori filtri, c’è una minore continenza
linguistica, ma c’è anche una minore meditazione delle affermazioni, dovuta al fatto che c’è minore inibizione.
Dunque c’è un atteggiamento meno rigoroso

 La diffamazione e i diritti costituzionali

Una prima problematica consiste nello stabilire quali siano i limiti di configurazione del reato in esame rispetto a
diritti costituzionalmente garantiti come il diritto di manifestare liberamente il proprio pensiero, con lo scritto e
ogni altro mezzo di diffusione (art. 21), la libertà di comunicazione (art.15).
In linea di massima, non solo i giornalisti, ma chiunque può narrare o esprimere opinioni nel rispetto del diritto di
critica e di cronaca, posti a tutela dell’onore e della reputazione altrui. La scriminante dell’esercizio del diritto di
cronaca (art. 51cp) opera solo nel caso in cui siano verificate delle condizioni: l’argomento deve essere di rilievo
sociale, l’informazione deve essere veridica, obiettiva e corretta nella forma espositiva. Per quanto riguarda il
linguaggio si deve tenere conto che non si può paragonare la strutturazione di un cartaceo a quella della
comunicazione online.

Il diritto di cronaca consiste nella narrazione dei fatti; il diritto di critica, invece, consiste nella manifestazione di
un giudizio che non sarà mai totalmente obiettivo, “posto che la critica non può che essere fondata su
25
Diritto Penale dell’Informatica

Appunti Luiss - S.C.

un’interpretazione necessariamente soggettiva dei fatti”. I limiti del diritto di critica sono in sostanza pi ampi e si
intendono superati “quando l’agente trascende in attacchi personali, diretti a colpire sul piano individuale, senza
alcuna finalità di pubblico interesse, la figura morale del soggetto criticato”

 Le comunicazioni in rete e la desensibilizzazione oggettiva

Come si diceva diversi sono i canali attraverso i quali può essere perpetrato il reato di diffamazione via web.
Innanzitutto i blog personali o collettivi; i forum, comunità virtuali in cui gli utenti scambiano informazioni su temi
di interesse comune; l’agorà telematica, nella quale si prende parola senza filtri o controlli, con una marcata dose di
soggettivismo ed estemporaneità ( ciò potrebbe indurre l’utente a frenare la propria offensività, soprattutto se non
dotato di documenti che attestino la veridicità delle sue opinioni).
 Insomma c’è una pericolosità attenuata dovuta alla minore identificabilità del soggetto; c’è un
depotenziamento dell’offesa. Così si espresse la Cassazione nel 1992 sull’utilizzo del web per fini di
propaganda politca.

Ci sono delle differenze con la diffamazione a mezzo stampa


1. Non si applica l’articolo 57cp (resp. omissiva colposa del direttore) al giornale c..d. telematico, perché sarebbe
analogia in malam partem.  VEDI SENTENZA SUCCESSIVA
2. L’informazione online non può essere ricompresa nel concetto di stampa, né la legge sull’editoria prevede
un’espressa posizione di garanzia per il provider da cui far discendere una responsabilità colposa (sarebbe, semmai,
oggettiva). Se il legislatore avesse voluto equiparare il giornale web alla stampa avrebbe potuto farlo con la legge
62/2001 sull’editoria.

 Competenza

Molto spesso ci sono difficoltà ad individuare competenza e giurisdizione, perché il server su cui poggia il sito web
su cui è pubblicato il giornale può essere allocato all’estero, quindi la diffusione della notizia potrebbe avvenire
fuori dal territorio italiano. Tuttavia per il principio di ubiquità di afferma la giurisdizione italiana anche quando
una minima parte dell’azione sia avvenuta in tale luogo. Sono stati elaborati dei criteri

-Il primo criterio radica la competenza nel luogo di partenze delle informazioni diffamatorie (dove si trova il
server nel quale è allocato lo spazio web), in quanto l’immissione di tali contenuti equivale alla pubblicazione della
notizia su cartaceo ed è idonea alla diffusione degli stessi ad un numero cospicuo di utenti. ( Contra: I dati tuttavia
rimangono immagazzinati nel server e sempre a disposizione degli utenti.
-Il secondo criterio radica la competenza nel luogo di percezione delle informazioni, dove si verifica l’evento
offensivo e si consuma il reato (cioè nel luogo in cui si connette il fruitore.
-Il terzo criterio tiene conto della percezione dell’offesa e radica la competenza nel luogo di residenza domicilio o
dimora della persona offesa
-Il quarto criterio, tenendo conto dell’inutilizzabilità di criteri oggettivi unici, individua la competenza nel luogo
di residenza, dimora o domicilio dell’indagato.

Nella diffamazione non sempre esistono problemi di identificazione del responsabile perché attraverso le
comunicazioni web è sempre abbastanza agevole trovare delle tracce del soggetto. Ad esempio il Tribunale di
Livorno si è occupato di un caso di diffamazione via face book, occupandosi della riconducibilità del messaggio
26
Diritto Penale dell’Informatica

Appunti Luiss - S.C.

alla responsabile: “sebbene nella rete pullulano indicazioni e comunicazioni anonime (si dichiara di aver subito un
furto di identitià), spesso non si hanno difficoltà insormontabili ad identificare l’effettivo responsabile anche
attraverso un ragionamento logico-deduttivo ( Ip, conoscenza del centro benessere, licenziamento)

- Il sequestro preventivo che in sostanza consiste nell’oscuramento del sito web è di norma sempre concesso
perché immediatamente valevole a soddisfare le richieste del diffamato (ovvero far cessare la
diffamazione)

 Il provider e la posizione di garanzia

Le posizioni di garanzia possono essere originarie, quando nascono per effetto del ruolo o della posizione
rivestita, o derivate, quando sorgono per effetto di un atto negoziale. Si distingue poi tra posizioni di protezione,
che nascono dalla legge, anche extrapenale, da contratto o da assunzione volontaria del ruolo di garante, e posizioni
di controllo, che nascono dalla legge quando il titolare si trova impossibilitato a proteggere il bene, perché
l’obbligato ha la signoria sulla sorgente da cui sorge il pericolo.

Il d.lgs 70/2003 si occupa della responsabilità del provider (art. 14ss). Si distinguono tre figure di provider: il
provider mere conduit, semplice trasporto di dati; il cach provider, che immagazzina le informazioni
temporaneamente per agevolarne la trasmissione a terzi; l’host provider, che memorizza le informazioni fornite dal
destinatario del servizio. Le norme suindicate impongo al provider di agire prontamente per rimuovere le
informazioni diffamatore quando un organo giurisdizionale o amministrativo ne richiede la
rimozione/disabilitazione.
L’articolo 16 esclude la responsabilità del provider che non sia a conoscenza del fatto che l’attività del terzo è
illecita o non sia al corrente di fatti e circostanza che rendono manifesta tale illiceità.
L’articolo 17 conferma l’inesistenza di un obbligo generale di sorveglianza delle informazioni memorizzate o
trasmesse. ( Il content provider, che predispone il contenuto del sito, può però rispondere a titolo diretto.

Trib. Roma, 1998: “ E’ esclusa la responsabilità del provider titolare del server ospitante il newsgroup non
moderato per i messaggi che passano attraverso lo stesso, in quanto si limita a mettere a disposizioni di terzi utenti
uno spazio virtuale di discussione, senza avere alcun potere di controllo o vigilanza sugli interventi”
Trib Napoli, 2001: “E’ esclusa la responsabilità dell’host provider pubblicizzato sul banner del sito incriminato,
realizzato dal content provider – riconosciuto responsabile – atteso il legame contrattuale lecito
tra i due
Trib. Milano, 2004: “ E’ esclusa la responsabilità da link che derivi dal rinvio ad altro sito contenente materiale
pedopornografico con collegamento ipertestuale (l’accusa era di concorso in 600ter ma non vi era la prova della
consapevolezza dei contenuti del sito)
Cass. Pen. 6046/2008: “ E’ esclusa la responsabilità del gestore di internet point a titolo di diffamazione per non
aver impedito l’evento, in quanto questi non ha alcuna conoscenza della posta elettronica inviato (prenderne
cognizione sarebbe anche reato, 617quater c.p.), né potere di controllo, dovendo solo identificare chi utilizza il
terminale.

- Abbiamo poi gli strumenti predisposti dal codice di rito: il sequestro preventivo ai sensi dell’articolo
321c.p.p., quando sussistono le necessità cautelari (fumus e pericolo). Le esigenze impeditive devono
essere tanto serie quanto vasta è l’area di tolleranza costituzionale imposta per la libertà di parola. Internet
27
Diritto Penale dell’Informatica

Appunti Luiss - S.C.

è infatti un mezzo si comunicazione che facilità gli abusi e se si canalizza una notizia diffamatoria, i danni
possono essere molto gravi.

- La responsabilità del provider può essere dolosa (commissiva o omissiva), a titolo concorsuale quando
questi agevoli il fatto illecito del terzo; colposa (omissiva impropria), che potrà escludersi se sarà verificata
l’assenza di una posizione di garanzia o controllo e non potrà esigersi alcuna condotta da parte del
provider, attesa la volatilità e la mole delle informazioni ricevute (no 57cp., malam partem)

Sentenze
Esther- Cass. Pen. 6046/2009
DIFFAMAZIONE A MEZZO INTERNET

IL CASO
Esther Jacobs veniva assolto in appello per non aver impedito, avendo l’obbligo giuridico di farlo, che fosse offesa
la reputazione del sig. Ricci Antonio, non procedendo, come titolare di un punto internet all’identificazione degli
utenti che fruivano del terminale per l’invio di posta elettronica, consentendo così l’invio di due mail di contenuto
diffamatorio ( art. 40 cp. / 595 cp) . La corte di appello aveva argomentato che l’obbligo di identificazione degli
utenti non è preordinato alla prevenzione di fatti criminosi attraverso internet, non potendo il titolare del servizio
effettuare alcun controllo sul contenuto delle mail
Il RICORSO
La pretesa persona offesa propone ricorso per cassazione, deducendo un’erronea interpretazione della legge penale
( segnatamente le disposizioni del AGC che fa obbligo ai soggetti che offrono servizi di telecomunicazione di
identificare gli utenti che fruiscono dei terminali)
LA CORTE
Il ricorso è infondato. La norma richiamata non pone alcun obbligo di conoscenza o di controllo da parte del
gestore delle comunicazioni inviate e, quand’anche l’imputato avesse provveduto ad identificare i fruitori del
servizio, non avrebbe potuto impedire l’invio di mail poiché siffatta evenienza avrebbe integrato la fattispecie di
cui all’art. 617 quater che vieta le intercettazioni nei casi non previsti dalla legge. Né il gestore del servizio può
considerarsi responsabile sotto il profilo del dolo eventuale, posto che gli era impedito di aver contezza delle
comunicazioni inviate. L’annotazione dei dati dell’utilizzatore è infatti richiesta solo ai fini della prova
dell’utilizzazione, non al fine di impedire alcun reato. E ciò a meno che il gestore con concorra ex. art. 110 c.p.
avendo piena conoscenza della delittuosità della corrispondenza.

Brambilla – Cass. Pen. 35511/2010


Responsabilità direttore giornale online

IL CASO
Il Brambilla era direttore del periodico telematico Merateonline, sul quale risultava pubblicata una lettera
diffamatoria indirizzata al ministro di Giustizia Castelli. La Corte di appelli dichiarava di non doversi procedere per
intervenuta prescrizione e confermava le statuizioni civili in favore delle persone offese.
Il RICORSO
La difesa proponeva ricorso per cassazione eccependo che l’imputato aveva già dimostrato come fosse facile
ottenere una pagina “a stampa” del giornale telematico non corrispondente all’originale, attraverso il sistema del
28
Diritto Penale dell’Informatica

Appunti Luiss - S.C.

c.d. copia-incolla. Nel merito si invocava l’erronea applicazione dell’articolo 57 cp., ritenendolo non applicabile al
c.d. giornale telematico. La lettera della norma si riferiva espressamente al giornale cartaceo, né poteva sostenersi
un’applicazione estensiva che sarebbe stata in malam partem.
LA CORTE
La censura è fondata. L’articolo 57 punisce il direttore del giornale che colposamente non impedisca che, tramite le
pubblicazioni, siano commessi reati. In dottrina e giurisprudenza si è discussa la possibilità di estendere la norma
anche ad altri mezzi di comunicazione non cartacei, ma si è concluso per l’impossibilità di assimilare il mezzo
informatico al periodico cartaceo, stante le evidenti diversità strutturali. Ai fini dell’assimilazione occorrerebbero
infatti due condizioni che non possono dirsi realizzate: 1. che vi sia stata una riproduzione tipografia 2. che il
prodotto di tale attività sia effettivamente distribuito tra il pubblico.. Sotto il primo aspetto non ha alcun rilievo il
fatto che il contenuto informatico possa essere stampato, perché ciò non integrerebbe il concetto di riproduzione
tipografica ( è la stampa che riproduce la comunicazione ma non la incorpora, come la registrazione domestica di
un film tv che riproduce ad uso del fruitore un messaggio cinematografico già diretto al pubblico. Una
responsabilità del direttore del periodico online sarebbe stata ipotizzabile solo se lo stesso si fosse accordato con
l’autore del messaggio diffamatorio, ma in questo caso avrebbe risposto a titolo di concorso per il reato di
diffamazione, non di omesso controllo. All’argomento sistematico dell’instensibilità perché in malam partem della
norma, si aggiunge il fatto che la c.d interattività renderebbe molto difficile il compito di controllo del direttore,
tanto da configurare come molto incerta la condotta esigibile. De jure condito, non è dunque possibile estendere
l’operatività dell’articolo 57 al direttore del periodico online.
Lezione del Aprile 2013

6.2 Pedopornografia on line

La legge 269/1998 ha introdotto nel nostro codice penale un articolato sistema di fattispecie incriminatrici ispirate
ai principi sanciti dalla Convenzione di New York sui diritti del fanciullo (1989) atta a proteggere “il fanciullo” da
ogni forma di violenza o sfruttamento sessuale, compresi lo sfruttamento di minori ai fini di prostituzione o
produzione di spettacoli e materiale pornografico”.

L’Italia ha ratificato questa convenzione con legge 176/1991, al fine di assicurare uno sviluppo fisico, psicologico,
spirituale, morale e sociale dei minore. Con legge 38/2006 si sono poi colmate le lacune evidenziate in sede
applicativa della precedente legge, in conformità con le decisioni quadro adottate dal Consiglio d’Europa
2004/68/GAI.

Nel 2007 era intervenuta la Convenzione di Lanzarote, ratificata solo il primo ottobre 2012/172. La legge interna
ha introdotto varie novità ma non ha stravolto l’impianto originario, si è limitata ad introdurre più efficaci mezzi di
contrasto allo sfruttamento e abuso sessuale di minori.
 Si è introdotto l’articolo 414 bis c.p., relativo alla pubblica istigazione o apologia a pratiche di pedofilia e
pedopornografia . Si parla di istigazione perpetrata con qualsiasi mezzo o forma di espressione, soprattutto
in rete, che determina o alimenta il proposito altrui a commettere in danno di minorenni, reati di
pornografia minorile o di detenzione di materiale pornografico. Si differenzia dalla apologia in quanto
essa consiste in una istigazione “indiretta”, fatta coincidere con la difesa, l’esaltazione di fatti che sia
idonea a provocare la commissione di reati del tipo.

29
Diritto Penale dell’Informatica

Appunti Luiss - S.C.

La dottrina guarda a questi reati con una certa diffidenza, perché si tratta di fattispecie che anticipano la tutela (
giudizio ex ante in concreto, reato di pericolo concreto) al momento in cui sia verificata l’idoneità ad
alimentare l’altrui proposito. L’accertamento deve essere svolto in concreto, tenendo conto anche della
contiguità temporale tra la condotta di istigazione e il fatto del terzo.

 Si è introdotta una nuova ipotesi di associazione a delinquere che si concretizza quando una o più persone
si associno al fine di compiere taluno dei delitto di cui agli artt. 600bis ss. ( art 416)
 Si è ampliato il catalogo dei reati (anche 600bis ss) per i quali può essere disposta la confisca di beni
presumibilmente appartenuti ad associazioni illegali, il cui valore sia sproporzionato al reddito o
all0esercizio di attività economiche di cui non si giustifichi la provenienza dei profitti. Vi è una
presunzione di provenienza illecita.
 Si è introdotto l’articolo 609sexies c.p. (ignoranza della persona offesa) che stabilisce che non si può
invocare a propria scusa l’ignoranza della persona offesa, salvo che si tratti di ignoranza inevitabile

Art. 600 ter. Pornografia minorile


1. Chiunque sfrutta minori degli anni diciotto al fine di realizzare esibizioni pornografiche o di produrre materiale
pornografico è punito.

Si fa riferimento a spettacoli, filmini, provini, riprese visive avvenute senza il consenso o di nascosto, produzione
di materiale fotografico sia cartaceo che digitale, riprese di minorenni in atteggiamenti sessuali. Il concetto di
esibizione pornografica, a dire il vero, era molto ampia tanto da ricomprendere anche il concetto di spettacolo.
Attualmente si ritiene che il concetto di spettacolo viene inteso come una performance che richiede una certa
platea, l’esibizione può essere fruita da una solo persona.

La norma poi incrimina anche chi adeschi, ad esempio attraverso chat, i minori e li induca all’utilizzo di web cam a
fini sessuali o di esibizioni sessuali ( con la web cam è infatti possibile registrare il video e l’audio e salvare il file
per poi diffonderlo.
Del tutto indifferente è invece il consenso del minore.

2. Alla stessa pena soggiace chi fa commercio del materiale pornografico di cui al primo comma.
Di norma si tratta di persona diversa da chi abbia prodotto lo spettacolo. Il fare commercio implica non solo uno
scambio a titolo oneroso ma anche la necessità che l’attività di commercio abbia un minimo di organizzazione. Si
tratta di attività di cessione a titolo oneroso del suddetto materiale, integrata anche da un solo atto negoziale così
come dalla mera offerta in vendita ( senza alcuna successiva cessione o conclusione del contratto. (
Differentemente dal comma IV, la pena è minore se la cessione avviene a titolo gratuito)

3. Chiunque, al di fuori delle ipotesi di cui al primo e al secondo comma, con qualsiasi mezzo, anche per via
telematica, distribuisce, divulga o pubblicizza il materiale pornografico di cui al primo comma, ovvero
distribuisce o divulga notizie o informazioni finalizzate all'adescamento o allo sfruttamento sessuale di minori
degli anni diciotto, è punito con la reclusione da uno a cinque anni e con la multa da lire cinque milioni a lire
cento milioni.

Si tratta di comportamenti posti in essere in favore di una pluralità indeterminata di persone.


Distribuzione: consegna materiale pornografico e quindi circolazione fisica su larga scala dello stesso
30
Diritto Penale dell’Informatica

Appunti Luiss - S.C.

Diffusione: divulgazione per via telematica del materiale pornografico attraverso file sarin, peer to peer, mail,
skype, chat.
Pubblicazione: diffusione a mezzo stampa.
4. Chiunque, al di fuori delle ipotesi di cui ai commi primo, secondo e terzo, consapevolmente cede ad altri,
anche a titolo gratuito, materiale pornografico prodotto mediante lo sfruttamento sessuale dei minori degli
anni diciotto, è punito con la reclusione fino a tre anni o con la multa da lire tre milioni a lire dieci milioni.

6. E’ punito chi assiste a esibizioni o spettacoli pornografici in cui siano coinvolti minori.
E’ stato introdotto ex novo dall’articolo 21 della Convenzione di Lanzarote che imponeva di rendere coerente il
sistema che incrimina il cliente del meretricio e l’acquirente di materiale pedopornografico.

Il reato in esame è un reato a dolo generico per il quale è previsto l’aggravante dell’ingente quantitativo di
materiale e per il quale non è ammesso il patteggiamento ed è prevista la responsabilità ex. 231/2001. Non è
rilevante l’ignoranza dell’età del minore e non è necessario che il minore partecipi attivamente.

Che cosa si intende per materiale pedopornografico?


Prima della ratifica della Convenzione di Lanzarote non esisteva una definizione legislativa ma la si mutuava
dall’articolo 1 della decisione del Consiglio d’Europa 2004/68/GAI (secondo principio di interpretazione
conforme): “ Materiale che ritrae minori di anni 18 implicati o coinvolti in una condotta sessualmente esplicita fra
cui anche solo l’esibizione lasciva dei genitali e dell’area pubica”  Cass. 109981/2010. Anche la semplice
nudità, se finalizzata all’eccitamento sessuale, diventa materiale pedopornografico ?
 Attualmente la definizione mutuata dall’articolo 20 della Convenzione di Lanzarote è la seguente:
“ ogni rappresentazione con qualunque mezzo di un minore di anni diciotto coinvolto in attività sessuali
esplicite, reali o simulate, o qualunque rappresentazione degli organi sessuali per scopi sessuali”
Insomma è una definizione ampia, che comprende anche il concetto di nudità se finalizzato agli scopi di libido
suindicati. Chiaramente ci sono ancora delle critiche sotto il profilo della tassatività e della determinatezza.

Art. 600quater Detenzione o utilizzazione di materiale pedopornografico


“Chiunque, al di fuori delle ipotesi previste dall'articolo 600-ter, consapevolmente si procura o detiene materiale
pornografico realizzato utilizzando minori degli anni diciotto, è punito
La pena è aumentata in misura non eccedente i due terzi ove il materiale detenuto sia di ingente quantità.”

E’ una fattispecie frequentemente contestata nella pratica. La condotta tipica consiste nel “procurarsi” o “detenere”:
il secondo termine indica una condotta di possesso non qualificato e comprende anche forme di detenzione più
sfuggenti perché riguardanti contenuti virtuali. La detenzione deve essere consapevole, ma è irrilevante la fonte di
approvvigionamento. E’ invece irrilevante la fonte di approvvigionamento.
La consumazione coincide con l’effettiva disponibilità del materiale (es. al momento del download). Si tratta
insomma di una norma che accorda una tutela privilegiata ed esaustiva, sanzionando sia l’offerta di materiale di
materiale, sia la risposta a questa offerta.

L’articolo 20 della Convenzione di Lanzarote modifica la disciplina dell’ACCESSO ALLA


PEDOPORNOGRAFIA, sebbene il legislatore italiano ha posto una riserva sul punto, e in sostanza prevedeva la
possibilità di incriminazione anche della sola visualizzazione sul web.
31
Diritto Penale dell’Informatica

Appunti Luiss - S.C.

“Art. 600-quater.1 Pornografia virtuale

Le disposizioni di cui agli articoli 600-ter e 600-quater si applicano anche quando il materiale pornografico
rappresenta immagini virtuali realizzate utilizzando immagini di minori degli anni diciotto o parti di esse, ma la
pena è diminuita di un terzo. Per immagini virtuali si intendono immagini realizzate con tecniche di elaborazione
grafica non associate in tutto o in parte a situazioni reali, la cui qualità di rappresentazione fa apparire come vere
situazioni non reali.”

ADESCAMENTO DI MINORE - L’articolo 23 della Convenzione di Lanzarote  art. 609undecies.

Consiste in un atto che può avvenire online, volto a ingannare il minore attraverso minacce velate o lusinghe, al
fine di stringere un rapporto con lo stesso. E’ un reato di pericolo, perché appresta una tutela anticipata ad una
attività prodromica al compimento di più grave reato ( c’è infatti una clausola di riserva).

Viene incriminato l’atto volto a carpire la fiducia del minore, si prescindere dall’esito della condotta, la quale è
comunque a forma libera.

Pronunce giurisprudenziali ( su Art. 600ter)

1. Cass, pen., 8285/2009: “ E’ materiale detenzione di un computer da parte del soggetto


pedopornografico quello di contenuto lascivo, idoneo agente)
ad eccitare le pulsioni erotiche del fruitore, comprese
3. Cass. Pen. 5397/2001 – 2842/2000- 2421/2000-
le immagini raffiguranti amplessi e quelle che
5397/2002) “ E’ divulgazione e diffusione l’invio
riproducono corpi nudi con genitali in mostra”
attraverso gruppi o liste di discussione, mailing list,
2. Cass, Pen. 17178/2010: “ Le condotte di pubblicazione su siti web, utilizzo di file sarin o di
produzione o esibizione richiedono l’inserimento peer to peer per la ricerca di foto pornografiche
della condotta in un contesto di organizzazione (condivisione del contenuto di una cartella con altri
almeno embrionale e di destinazione anche fruitori della medesima piattaforma). Integra il reato
potenziale del materiale alla successiva fruizione di anche l’ipotesi in cui nella riproduzione fotografica i
terzi” ( la cassazione ha escluso che tale contesto volti siano oscurate o si tratti di foto c.d. artistiche di
organizzativo potesse desumersi dalla mera corpi di bambini nudi.

32
Diritto Penale dell’Informatica

Appunti Luiss - S.C.

4. Cass. 11082/2010 : “ Per quanto concerne B. se non c’è corrispondenza tra titolo e contenuto
l’elemento soggettivo, è necessaria la volontà del file
consapevole di diffondere materiale C. Se l’inserimento del file nella cartella condivisa è
pedopornografico. L’utilizzo di programmi di avvenuto per errore
download, quali ad esempio Emule, non è sufficiente
ad integrare la prova della volontà di diffusione del 5. Cass. Pen. 4900/1999: “ E’ cessione di materiale
la consegna materiale del supporto contenente file
materiale.
pedopornografici ( cd, dvd,pen drive); l’utilizzo di
QUANDO C’è INVOLONTARIETA’ NELLA canali di discussione o chat per lo scambio di allegati
DIFFUSIONE? pedopornografici ( skype, IRC); l’invio di mail con
allegati; lo scambio tramite bluetooth con altri
A. se manca la prova della volontà diretta e apparecchi vicini.
consapevole di divulgazione

Cass. Pen. 41570/2007 : I file pedopornografici possono essere scaricati da internet e memorizzati sul pc in
apposite cartelle create ad hoc o masterizzati su supporti rigidi. Possono essere ricevuti tramite mail, chat, skype. Il
reato si configurare anche se c’è una registrazione su disco rigido
La detenzione di file temporanei ( Internet temporary files) integra il reato solo se il salvataggio non è automatico.
In tale caso manca l’elemento soggettivo, ovvero la consapevolezza e volontà di detenere materiale illecito.
Cass. Pen. 39282/2005: Non è punibile la mera consultazione di siti internet di tipo pedopornografico senza che si
sia proceduto alla memorizzazione dei file.
Cass. Pen. 36364/2008: Colui che cede il materiale a norma dell’articolo 600ter comma 4 (cessione occasionale
risponde anche di detenzione ex 600quate? Secondo la Cassazione il concorso tra cessione e detenzione è escluso
in quanto la seconda condotta rappresenta un antefatto non punibile rispetto alla cessione, rimanendo assorbita in
quest’ultima.

 ATTIVITA’ DI CONTRASTO
L’articolo 14 della legge 269/1998 consente l’acquisto simulato di materiale pedopornografico, relativo ad attività
di intermediazione, al fine di provare che il soggetto usi la rete per commercializzare lo stesso; consente inoltre la
partecipazione ad iniziative turistiche volte all’attività di sfruttamento. Il secondo comma, prevede, previa
autorizzazione del PM, lo svolgimento di attività sotto copertura, anche di provocazione, consentendo anche la
attivazione di siti web e la gestione di scambio di informazioni su reti o sistemi telematici. Previa richiesta del pm e
a fronte de decreto motivato del gip è possibile poi ritardare il sequestro o l’arresto.

Si tratta di una norma posta a tutela di eventuali altri ulteriori reati come la prostituzione minorile (600bis cp),
nonché il turismo sessuale con sfruttamento della prostituzione minorile ( 600quinquies cp). L’attività di contrasto
è svolta da ufficiale di polizia giudiziaria specializzati pre la repressione dei reati sessuali e per i delitti di
criminalità organizzata; mentre per i casi del secondo comma commessi a mezzo informatico o telematico, l’attività
di indagine è svolta dalla Polizia postale. In assenza di tali condizioni l’articolo 14 della l. 269/98 rende il materiale
eventualmente acquisito inutilizzabile ma sequestrabile solo se costituisce corpo del reato.

Ghazni Gol – cass. pen. 10981/20120


Definizione di materiale pedopornografico
33
Diritto Penale dell’Informatica

Appunti Luiss - S.C.

IL CASO
L’imputato veniva condannato per il reato di cui all’articolo 600ter, perché sulla spiaggia di Ostia aveva scattato
fotografie di minori in costume. Il tribunale riteneva che tali contenuti integrassero il concetto di materiale p.p. in
quanto( tenuto conto del contesto in cui erano state scattate) in quanto i minori erano stati fotografati
insistentemente nelle zone genitali.
Il RICORSO
La difesa eccepisce che nel caso di specie non si tratterebbe di materiale pp secondo la definizione fornita dal C.
d’Europa.
LA CORTE
Il ricorso è fondato. Secondo la Convenzione di New York per materiale pedopornografico deve intendersi la
rappresentazione con qualsiasi mezzo di un bambino dedito ad attività sessuali, esplicite concrete o simulate, o
qualsiasi rappresentazione degli organi sessuali. Secondo la definizione data dal C. Europea deve intendersi,
analagomente, materiale che ritrae il bambino in attività sessuale esplicita, fra cui l’esibizione lasciva dei genitali; o
la riproduzione di una persona reale che sembra essere un bambino implicato nella suddetta condotta; o la
riproduzione realistica di un bambino, coinvolto nella condotta, ma inesistente. Nel caso di specie i minori sono
ritratti di spalle in maniera del tutto innocente, non sussiste alcuna esibizione lasciva e nessun atteggiamento
sessualmente allusivo. Tutt’al più potrebbe ritenersi sussistente una condotta di molestie, ma non la più grave
fattispecie di pedopornografia che richiede invece un’allusione o un richiamo sessuale.

Spora- Cass. Pen. 13500/2005


Sequestro e attività sotto copertura
Il CASO
Il tribunale del riesame annullava un provvedimento di sequestro preventivo nei confronti di Mauro Spora, indagato
del delitto di cui art. 600quater, per essersi procurato materiale pornografico prodotto mediante sfruttamento di
minori. Il tribunale aveva ritento che la perquisizione ed il sequestro dovessero essere annullati in quanto disposti
sulla base di una attività investigativa illegittima, in violazione art. 14 L. 269/1998 che consente, per contrastare il
fenomeno della pedopornografia, l’acquisto simulato di materiale per investigare SOLO sui reati di cui all’art.
600bis, 600ter e 600 quinquies e non per quello ascritto all’imputato. Il risultato dell’attività di indagine era dunque
inutilizzabile.
RICORSO
Il procuratore della repubblica ritiene che l’attività di navigazione in internet e l’intercettazione dei relativi flussi
telematici, non rientra nell’attività di contrasto ex art. 14, ma consiste nella normale attività di polizia.
LA CORTE
Il ricorso è infondato. L’accesso costituiva infatti acquisto simulato di materiale pornografico a norma dell’articolo
14, che la polizia giudiziaria avrebbe potuto fare solo a fronte di una autorizzazione dell’a.g., al fine di acquisire
elementi di prove per i reati suindicati che, se commessi a mezzo informatico, necessitano per l’attività di contrasto
un intervento di un organo specializzato del ministero, su richiesta dell’a.g. Tali attività non sono punibili solo se
compiute da soggetti specializzati (organi ministeriali), alle condizioni previste dalla legge; si tratta di una attività
sotto copertura che deve essere autorizzata dall’autorità procedente.
Ci sono dunque delle condizioni: deve trattarsi di attività di contrasto ai reati di cui sopra, previa autorizzazione o
richiesta motivata dell’a.g. o deve trattarsi di contrasto ad altri reati ( quindi anche 600quater) ma a condizione che
l’attività sia autorizzata dai vertici dei corpi di appartenenza e preventivamente comunicata al pm. Nel caso di
specie non era intervenuta alcuna autorizzazione preventiva,pertanto il contratto di accesso non poteva essere

34
Diritto Penale dell’Informatica

Appunti Luiss - S.C.

utilizzato per verificare il fumus delicti in base al quale fu disposto il sequestro. Dunque anche questo ultimo
provvedimento è illegittimo.

Malfanti- Cass. Pen. 45571/2010


600ter c.p.
IL CASO
Il Malfanti era stato condannato in primo grado per il reato di cui all’articolo 600quater in quanto si era procurato o
comunque disponeva di materiale prodotto mediante sfruttamento di minori, in particolare deteneva sull’hard disk
del pm immagini ritraenti minori che esibiscono i loro organi genitali e in procinto di compiere atti sessuali
espliciti. I contenuti della cartella volontariamente creata inducevano a ritenere che il soggetto fosse cosciente di
detenere materiale pedopornografico.
IL RICORSO
La difesa propone diversi motivi di ricorso.
1. La perquisizione ed il sequestro erano stati compiuti dalla polizia postale, senza l’autorizzazione richiesta
dall’articolo 14 della legge 269/1998, e non dagli ufficiali di polizia giudiziaria. Pertanto la nullità dell’attività di
contrasto avrebbe dovuto comportare l’inutilizzabilità degli elementi di prova. Né si può ritenere che il sequestro
sia legittimo in quanto ha ad oggetto il corpo del reato: dalla perizia emergeva infatti che tutti i files erano stati
cancellati e recuperati solo a seguito si complesse operazione.
5-6 I files oggetto di condanna non contenevano immagini, ma metadati dei file (ovvero il nome dei file) e
contemporaneamente fotografie pornografiche lecite. Non era stata considerata la possibilità che i file fossero stati
scaricati involontariamente e poi cancellati. Mancherebbe poi l’elemento soggettivo in quanto, un utente che
indirizza la sua ricerca su file pornografici leciti, può ben scaricare file di contenuto diverso.
LA CORTE
Il ricorso è infondato. In relazione al delitto di detenzione di materiale pedopornografico, la giurisprudenza ritiene
che sia utilizzabile il sequestro probatorio del pc contenente detto materiale, pur a seguito di autorizzazione,
trattandosi di atto dovuto espletato dalla polizia giudiziaria. Nel caso di specie il pc era stato legittimamente
sequestrato in quanto costituiva corpo del reato. Quanto agli altri motivi del ricorso è indubitabile che l’imputato
avesse contezza del contenuto pornografico dei file, facendosi riferimento già nelle intestazioni all’età del minore e
all’attività sessuale.

Lezione del 16 Aprile 2013

7- VIOLAZIONI DEL DIRITTO DI AUTORE

La circolazione delle opere di ingegno nelle reti telematiche


Le attuali tecnologie digitali hanno generato un modello di conservazione delle opere, di diffusione del pensiero e
di accesso alla conoscenza a costi molto bassi, con l’effetto benevolo di generare vantaggi sia per gli autori, che
così riescono a raggiungere una vasta platea di utenti, sia per la società, che avrà a portata di click lo scibile umano.
Tali metodi consento la divulgazione senza limiti di passaggi e fruitori del contenuto di qualsiasi opera MA allo
stesso tempo facilitano il diffondersi dei fenomeni di pirateria digitale, tant’è che si dice che “il www è una delle
più vaste biblioteche al mondo, ma anche la più grande fotocopiatrice mai esistita” ( National research council
USA)

35
Diritto Penale dell’Informatica

Appunti Luiss - S.C.

Il diritto d’autore consente lo sfruttamento morale e patrimoniale in via esclusiva di una opera di ingegno. Le
norme poste a tutela di tale diritto assumono come bene tutelato esclusivamente l’aspetto patrimoniale (dell’autore
e degli aventi causa, nonché dei titolare di diritti connessi) relativo a:
1. Opere di ingegno, ai sensi del 2575 cc. e art. 1 L. 633/1941, intese come espressioni creative cha appartengono
all’arte, alla letteratura, alla musica, alle arti figurative, all’architettura, al teatro, al cinema, qualunque sia il modo o
la forma di espressione.
2. Banche dati e programmi per elaboratore, che per la scelta o la disposizione materiale, costituiscono creazione
intellettuale dell’autore.

In tal senso per “pirateria” si intende la riproduzione, duplicazione, trasferimento, condivisione o diffusione delle
opere di ingegno senza la corresponsione dei compensi economici all’autore o al titolare dei diritti connessi (editori
o produttori)

 La legge 633/1941

rappresentazioni maggiore di quello che aveva il


Art. 171 diritto rispettivamente di riprodurre o di
rappresentare;
Salvo quanto disposto dall'art. 171-bis e dall'articolo e) (soppresso)
171-ter è punito con la multa da euro 51 a euro 2.065 f) in violazione dell'art. 79 ritrasmette su filo o per
chiunque, senza averne diritto, a qualsiasi scopo e in radio o registra in dischi fonografici o altri
qualsiasi forma: apparecchi analoghi le trasmissioni o ritrasmissioni
a) riproduce, trascrive, recita in pubblico, diffonde, radiofoniche o smercia i dischi fonografici o altri
vende o mette in vendita o pone altrimenti in apparecchi indebitamente registrati.
commercio un'opera altrui o ne rivela il contenuto
prima che sia reso pubblico, o introduce e mette in 1-bis. Chiunque commette la violazione di cui al
circolazione nello Stato esemplari prodotti all'estero primo comma, lettera a-bis), è ammesso a pagare,
contrariamente alla legge italiana; prima dell'apertura del dibattimento, ovvero prima
a-bis) mette a disposizione del pubblico, dell'emissione del decreto penale di condanna, una
immettendola in un sistema di reti telematiche, somma corrispondente alla metà del massimo della
mediante connessioni di qualsiasi genere, un'opera pena stabilita dal primo comma per il reato
dell'ingegno protetta, o parte di essa; commesso, oltre le spese del procedimento. Il
b) rappresenta, esegue o recita in pubblico o diffonde, pagamento estingue il reato.
con o senza variazioni od aggiunte, un'opera altrui
adatta a pubblico spettacolo od una composizione La pena è della reclusione fino ad un anno o della
musicale. La rappresentazione o esecuzione multa non inferiore a euro 516 se i reati di cui sopra
comprende la proiezione pubblica dell'opera sono commessi sopra una opera altrui non destinata
cinematografica, l'esecuzione in pubblico delle alla pubblicità, ovvero con usurpazione della
composizioni musicali inserite nelle opere paternità dell'opera, ovvero con deformazione,
cinematografiche e la radiodiffusione mediante mutilazione o altra modificazione dell'opera
altoparlante azionato in pubblico; medesima, qualora ne risulti offesa all'onore od alla
c) compie i fatti indicati nelle precedenti lettere reputazione dell'autore.
mediante una delle forme di elaborazione previste da
questa legge; La violazione delle disposizioni di cui al terzo ed al
d) riproduce un numero di esemplari o esegue o quarto comma dell'articolo 68 comporta la
rappresenta un numero di esecuzioni o di sospensione della attività di fotocopia, xerocopia o
analogo sistema di riproduzione da sei mesi ad un

36
Diritto Penale dell’Informatica

Appunti Luiss - S.C.

anno nonché la sanzione amministrativa pecuniaria audiovisive assimilate o sequenze di immagini in


da da euro 1.032 a euro 5.164. movimento;
b) abusivamente riproduce, trasmette o diffonde in
Art. 171-bis pubblico, con qualsiasi procedimento, opere o parti di
opere letterarie, drammatiche, scientifiche o
1. Chiunque abusivamente duplica, per trarne didattiche, musicali o drammatico-musicali, ovvero
profitto, programmi per elaboratore o ai medesimi multimediali, anche se inserite in opere collettive o
fini importa, distribuisce, vende, detiene a scopo composite o banche dati;
commerciale o imprenditoriale o concede in c) pur non avendo concorso alla duplicazione o
locazione programmi contenuti in supporti non riproduzione, introduce nel territorio dello Stato,
contrassegnati dalla Società italiana degli autori ed detiene per la vendita o la distribuzione, o
editori (SIAE), è soggetto alla pena della reclusione distribuisce, pone in commercio, concede in noleggio
da sei mesi a tre anni e della multa da euro 2.582 a o comunque cede a qualsiasi titolo, proietta in
euro 15.493. La stessa pena si applica se il fatto pubblico, trasmette a mezzo della televisione con
concerne qualsiasi mezzo inteso unicamente a qualsiasi procedimento, trasmette a mezzo della
consentire o facilitare la rimozione arbitraria o radio, fa ascoltare in pubblico le duplicazioni o
l'elusione funzionale di dispositivi applicati a riproduzioni abusive di cui alle lettere a) e b);
protezione di un programma per elaboratori. La pena d) detiene per la vendita o la distribuzione, pone in
non è inferiore nel minimo a due anni di reclusione e commercio, vende, noleggia, cede a qualsiasi titolo,
la multa a euro 15.493 se il fatto è di rilevante proietta in pubblico, trasmette a mezzo della radio o
gravità. della televisione con qualsiasi procedimento,
videocassette, musicassette, qualsiasi supporto
2. Chiunque, al fine di trarne profitto, su supporti non contenente fonogrammi o videogrammi di opere
contrassegnati SIAE riproduce, trasferisce su altro musicali, cinematografiche o audiovisive o sequenze
supporto, distribuisce, comunica, presenta o dimostra di immagini in movimento, od altro supporto per il
in pubblico il contenuto di una banca di dati in quale è prescritta, ai sensi della presente legge,
violazione delle disposizioni di cui agli articoli 64- l'apposizione di contrassegno da parte della Società
quinquies e 64-sexies, ovvero esegue l'estrazione o il italiana degli autori ed editori (S.I.A.E.), privi del
reimpiego della banca di dati in violazione delle contrassegno medesimo o dotati di contrassegno
disposizioni di cui agli articoli 102-bis e 102-ter, contraffatto o alterato;
ovvero distribuisce, vende o concede in locazione e) in assenza di accordo con il legittimo distributore,
una banca di dati, è soggetto alla pena della ritrasmette o diffonde con qualsiasi mezzo un
reclusione da sei mesi a tre anni e della multa da euro servizio criptato ricevuto per mezzo di apparati o
2.582 a euro 15.493. La pena non è inferiore nel parti di apparati atti alla decodificazione di
minimo a due anni di reclusione e la multa a euro trasmissioni ad accesso condizionato;
15.493 se il fatto è di rilevante gravità. f) introduce nel territorio dello Stato, detiene per la
vendita o la distribuzione, distribuisce, vende,
concede in noleggio, cede a qualsiasi titolo,
Art. 171-ter
promuove commercialmente, installa dispositivi o
elementi di decodificazione speciale che consentono
1. È punito, se il fatto è commesso per uso non
l'accesso ad un servizio criptato senza il pagamento
personale, con la reclusione da sei mesi a tre anni e
del canone dovuto.
con la multa da euro 2.582 a euro 15.493 chiunque a
f-bis) fabbrica, importa, distribuisce, vende, noleggia,
fini di lucro:
cede a qualsiasi titolo, pubblicizza per la vendita o il
a) abusivamente duplica, riproduce, trasmette o
noleggio, o detiene per scopi commerciali,
diffonde in pubblico con qualsiasi procedimento, in
attrezzature, prodotti o componenti ovvero presta
tutto o in parte, un'opera dell'ingegno destinata al
servizi che abbiano la prevalente finalità o l'uso
circuito televisivo, cinematografico, della vendita o
commerciale di eludere efficaci misure tecnologiche
del noleggio, dischi, nastri o supporti analoghi ovvero
di cui all'art. 102-quater ovvero siano principalmente
ogni altro supporto contenente fonogrammi o
progettati, prodotti, adattati o realizzati con la finalità
videogrammi di opere musicali, cinematografiche o
37
Diritto Penale dell’Informatica

Appunti Luiss - S.C.

di rendere possibile o facilitare l'elusione di predette radiotelevisiva per l'esercizio dell'attività produttiva o
misure. Fra le misure tecnologiche sono comprese commerciale.
quelle applicate, o che residuano, a seguito della
rimozione delle misure medesime conseguentemente 5. Gli importi derivanti dall'applicazione delle
a iniziativa volontaria dei titolari dei diritti o ad sanzioni pecuniarie previste dai precedenti commi
accordi tra questi ultimi e i beneficiari di eccezioni, sono versati all'Ente nazionale di previdenza ed
ovvero a seguito di esecuzione di provvedimenti assistenza per i pittori e scultori, musicisti, scrittori
dell'autorità amministrativa o giurisdizionale; ed autori drammatici.
h) abusivamente rimuove o altera le informazioni
elettroniche di cui all'articolo 102 quinquies, ovvero Art. 171-quater
distribuisce, importa a fini di distribuzione, diffonde
per radio o per televisione, comunica o mette a 1. Salvo che il fatto costituisca più grave reato, è
disposizione del pubblico opere o altri materiali punito con l'arresto sino ad un anno o con l'ammenda
protetti dai quali siano state rimosse o alterate le da euro 516 a euro 5.164 chiunque, abusivamente ed
informazioni elettroniche stesse. a fini di lucro:
a) concede in noleggio o comunque concede in uso a
2. È punito con la reclusione da uno a quattro anni e qualunque titolo, originali, copie o supporti
con la multa da da euro 2.582 a euro 15.493 lecitamente ottenuti di opere tutelate dal diritto di
chiunque: autore;
a) riproduce, duplica, trasmette o diffonde b) esegue la fissazione su supporto audio, video o
abusivamente, vende o pone altrimenti in commercio, audiovideo delle prestazioni artistiche di cui all'art.
cede a qualsiasi titolo o importa abusivamente oltre 80.
cinquanta copie o esemplari di opere tutelate dal
diritto d'autore e da diritti connessi; Art. 171-quinquies
a-bis) in violazione dell'art. 16, a fini di lucro,
comunica al pubblico immettendola in un sistema di
1. Ai fini delle disposizioni di cui alla presente legge
reti telematiche, mediante connessioni di qualsiasi
è equiparata alla concessione in noleggio la vendita
genere, un'opera dell'ingegno protetta dal diritto con patto di riscatto ovvero sotto condizione
d'autore, o parte di essa;
risolutiva quando sia previsto che nel caso di riscatto
b) esercitando in forma imprenditoriale attività di
o di avveramento della condizione il venditore
riproduzione, distribuzione, vendita o restituisca una somma comunque inferiore a quella
commercializzazione, importazione di opere tutelate pagata oppure quando sia previsto da parte
dal diritto d'autore e da diritti connessi, si rende
dell'acquirente, al momento della consegna, il
colpevole dei fatti previsti dal comma 1;
pagamento di una somma a titolo di acconto o ad
c) promuove o organizza le attività illecite di cui al
altro titolo comunque inferiore al prezzo di vendita.
comma 1.
Art. 171-sexies
3. La pena è diminuita se il fatto è di particolare
tenuità.
1. Quando il materiale sequestrato è, per entità, di
difficile custodia, l'autorità giudiziaria può ordinarne
4. La condanna per uno dei reati previsti nel comma 1
la distruzione, osservate le disposizioni di cui
comporta: all'articolo 83 delle norme di attuazione, di
a) l'applicazione delle pene accessorie di cui agli coordinamento e transitorie del codice di procedura
articoli 30 e 32-bis del codice penale;
penale, approvate con decreto legislativo 28 luglio
b) la pubblicazione della sentenza in uno o più
1989 n. 271.
quotidiani, di cui almeno uno a diffusione nazionale,
e in uno o più periodici specializzati;
2. È sempre ordinata la confisca degli strumenti e dei
c) la sospensione per un periodo di un anno della
materiali serviti o destinati a commettere i reati di cui
concessione o autorizzazione di diffusione
agli articoli 171-bis, 171-ter e 171-quater nonché

38
Diritto Penale dell’Informatica

Appunti Luiss - S.C.

dello videocassette, degli altri supporti audiovisivi o dal soggetto che effettua l'emissione del segnale,
fonografici o informatici o multimediali indipendentemente dalla imposizione di un canone
abusivamente duplicati, riprodotti, ceduti, per la fruizione di tale servizio.
commerciati, detenuti o introdotti sul territorio
nazionale, ovvero non provvisti di contrassegno 2. La pena non è inferiore a due anni di reclusione e
SIAE, ove richiesto, o provvisti di contrassegno la multa a euro 15.493 se il fatto è di rilevante
SIAE contraffatto o alterato, o destinato ad opera gravità.
diversa. La confisca è ordinata anche nel caso di
applicazione della pena su richiesta delle parti a Art. 171-octies-1
norma dell'articolo 444 del codice di procedura
penale. 1. Chiunque si rifiuti senza giustificato motivo di
rispondere alle domande del giudice ai sensi
3. Le disposizioni di cui ai precedenti commi si dell'articolo 156-ter ovvero fornisce allo stesso false
applicano anche se i beni appartengono ad un informazioni è punito con le pene previste
soggetto giuridico diverso, nel cui interesse abbia dall'articolo 372 del codice penale, ridotte della metà.
agito uno dei partecipanti al reato.
Art. 171-nonies
Art. 171-septies
1. La pena principale per i reati di cui agli articoli
1. La pena di cui all'articolo 171-ter, comma 1, si 171-bis, 171-ter e 171-quater è diminuita da un terzo
applica anche: alla metà e non si applicano le pene accessorie a colui
che, prima che la violazione gli sia stata
a) ai produttori o importatori dei supporti non specificatamente contestata in un atto dell'autorità
soggetti al contrassegno di cui all'articolo 181-bis, i giudiziaria, la denuncia spontaneamente o, fornendo
quali non comunicano alla SIAE entro trenta giorni tutte le informazioni in suo possesso, consente
dalla data di immissione in commercio sul territorio l'individuazione del promotore o organizzatore
nazionale o di importazione i dati necessari alla dell'attività illecita di cui agli articoli 171-ter e 171-
univoca identificazione dei supporti medesimi; quater, di altro duplicatore o di altro distributore,
ovvero il sequestro di notevoli quantità di supporti
b) salvo che il fatto non costituisca più grave reato, a audiovisivi e fonografici o di strumenti o materiali
chiunque dichiari falsamente l'avvenuto assolvimento serviti o destinati alla commissione dei reati.
degli obblighi di cui all'articolo 181-bis, comma 2,
della presente legge. 2. Le disposizioni del presente articolo non si
applicano al promotore o organizzatore delle attività
Art. 171-octies illecite previste dall'articolo 171-bis, comma 1, e
dall'articolo 171-ter, comma 1.
1. Qualora il fatto non costituisca più grave reato, è
punito con la reclusione da sei mesi a tre anni e con Art. 174-bis1. Ferme le sanzioni penali applicabili, la
la multa da euro 2.582 a euro 25.822 chiunque a fini violazione delle disposizioni previste nella presente
fraudolenti produce, pone in vendita, importa, sezione è punita con la sanzione amministrativa
promuove, installa, modifica, utilizza per uso pecuniaria pari al doppio del prezzo di mercato
pubblico e privato apparati o parti di apparati atti alla dell'opera o del supporto oggetto della violazione, in
decodificazione di trasmissioni audiovisive ad misura comunque non inferiore a euro 103,00. Se il
accesso condizionato effettuate via etere, via satellite, prezzo non è facilmente determinabile, la violazione
via cavo, in forma sia analogica sia digitale. Si è punita con la sanzione amministrativa da euro
intendono ad accesso condizionato tutti i segnali 103,00 a euro 1032,00. La sanzione amministrativa si
audiovisivi trasmessi da emittenti italiane o estere in applica nella misura stabilita per ogni violazione e
forma tale da rendere gli stessi . visibili per ogni esemplare abusivamente duplicato o
esclusivamente a gruppi chiusi di utenti selezionati riprodotto.

39
Diritto Penale dell’Informatica

Appunti Luiss - S.C.

 Opera multimediale
L’opera multimediale è il risultato di un processo di aggregazione e rielaborazione di materiali preesistenti, in
genere oggetto di privativa, che comporta la creazione di una nuova tipologia di bene immateriale, espressione di
una peculiare forma di creatività. Tale tipologia di opera può incorporare vari elementi: testo, software, musica,
immagini fisse (opera grafica) e immagine in movimento (opera audiovisiva). Gli Stati Uniti con l’adozione del
Digital Millenium Copyright Act del 1998 e l’UE con la direttiva 2001/29/CE ( armonizzazione degli aspetti della
tutela del diritto di autore e dei diritti connessi nella società dell’informazione), hanno convogliato i contenuti
diffusi in Internet nella sfera del diritto di autore, intendendoli come commercio in rete di prodotti tutelati dalle
norme sulla proprietà intellettuale.
 Digital Rights Management e misure di sicurezza
Il sistema di gestione dei diritti costituisce l’infrastruttura tecnologica per stabile le regole di accesso ai contenuti
elettronici ( pay per download, pay per use, sottoscrizione, noleggio), al fine di contrastare l’uso abusivo della
tecnologia digitale. Si tratta di un sistema volto in primo luogo ad impedire la circolazione incontrollata delle opere
in pregiudizio degli autori ed editori.
Le misure tecnologiche di sicurezza possono consistere in:
1. Misure antiaccesso – che abilitano solo i soggetti autorizzati e possono essere applicate sia ad un servizio che ad
un contenuto multimediale per mezzo di un codice riservato ( es. decoder digitale)
2. Misure anticopia – che limitano il numero di duplicati di un insieme aggregato di informazioni, rendendo
possibile una sola duplicazione ed impedendo ulteriori tentativi ( possono consentire il riconoscimento della
compia come accade per le tecniche di apposizione del marchio digitale).
L’articolo 102 quater della legge sul diritto d’autore definisce le misure tecnologiche di protezione come dipositivi
o componenti che, nel corso del loro funzionamento, sono volti ad impedire o limitare atti non autorizzati dal
titolare dei diritti. Sono una sorta di “antifurto” per la regolamentazione del mercato dei contenuti multimediali.
L’articolo 171ter, come si diceva, prevede varie condotte, commesse per uso non personale e a scopo di lucro,
preordinate a rimuovere siffatte misure di protezione. Si tratta di una fattispecie a dolo specifico (scopo di lucro,
prima profitto), che connota la condotta del soggetto attivo, che deve agire allo scopo di un guadagno
economicamente apprezzabile o di incremento patrimoniale, che non può farsi coincidere con qualsiasi vantaggio
di altro genere ( Cass. Pen. 149/2006) .
Si tratta di una norma che, ai sensi della lett. f) bis, può applicarsi ad esempio al commercio di dispositivi di
modifica della PS2, attraverso i quali è possibile utilizzare la consolle con videogiochi non originali o frutto di
duplicazione o download illegale.

 Applicazioni – Peer to peer


Si tratta di software che consento di trasferire files in rete, tra computer, direttamente e senza transitare per un
server, così lasciando tracce. In quale fattispecie ricadono? Se la condivisione avviene a fini di lucro nel 171ter
comma 2 lett. a bis; se la condivisione è senza scopo di lucro ed in qualsiasi forma nel 171 comma 1 lett. a) bis; se
si tratta di download senza condivisione si applica la sanzione amministrativa di cui al 174 ter.

Cass. Pen. 49437/2009 : “ Concorre nel reato di diffusione mediante la rete internet di opere di ingegno protette dal
diritto di autore ( art. 171ter) il titolare di sito web che, informando gli utenti delle chiavi di accesso, consenta lo
scambio di files mediante comunicazione peer to peer. Pertanto è legittimo il provvedimento cautelare con cui il
giudice, in relazione alla condotta di diffusione abusiva di opere di ingegno, contestualmente al sequestro
preventivo del sito, imponga ai fornitori del servizio internet operanti su territorio italiano di inibire l’accesso al
portale al fine di precludere la diffusione abusiva di opere intellettuali”
40
Diritto Penale dell’Informatica

Appunti Luiss - S.C.

Cass. Pen. 33945/2006: “ Nel caso di un link disponibile su un portale che abilita il collegamento con server
straniero per la visualizzazione gratuita di partite di campionato trasmesse da società con diritto di esclusiva, è
ipotizzabile un concorso nel reato di abusiva diffusione-web di immagini protette dal diritto di esclusiva anche in
capo al soggetto che, pur non avendole immesse nella reta, aveva inoltrato sul web informazioni sui collegamenti e
sui programmi necessari per agevolare la connessione la loro indebita diffusione.
Cass. Pen., Pollino, 1978 “Alla società concessionaria, quale esercente il servizio di telediffusione, spetta il diritto
esclusivo di registrare e utilizzare a scopo di lucro la trasmissione televisiva che, dunque, deve considerarsi
un’opera di ingegno”

PROBLEMI
Si deve tener conto del fatto che l’intervento penale è comunque un intervento di extrema ratio; molto spesso le
norme richiamate non hanno effetto deterrente dinnanzi a reati di massa per i quali la disapprovazione sociale è
minima. Molto spesso inoltre risultano non competenti gli stessi organi abilitati ad irrogare la sanzione

 Copyright e Accessright
Il copyright presuppone la riproducibilità in più esemplari fisici dell’opera ma rischia di perdere di significato in un
contesto in cui si tende alla de materializzazione di ogni operazione. Le produzioni intellettuali trovano in tutti gli
ordinamenti tutela obiettiva e concorrente con la protezione del mezzo materiale di manifestazione del loro
contenuto. Molto spesso esse vengono divulgate tramite oggetti materiali di largo consumo (pen drive, cd, dvd) per
i quali non vi è tuttavia una adeguata tutela giuridica. Originariamente era invero sufficiente controllare i soli canali
di produzione e di commercializzazione dei supporti fisici mentre oggi il copyright deve fare i conti con la nuova
forma di distribuzione dell’informazione, sia da un punto di vista del diritto esclusivo, di comunicazione al
pubblico, sia da quello del diritto di riproduzione in copie. Si tratta in definitiva di contemperare la tutela delle
prerogative morali e patrimoniale dell’autore con l’interesse alla circolazione delle idee e delle informazioni che
presuppone meccanismi di accesso e di consultazione delle opere, promuovendo al contempo la tutela dell’arte e
della cultura. ( Art. 27 Dichiarazione universale diritti dell’uomo  diritto di ciascuno di prendere parte alla vita
culturale della comunità, di godere delle arti e di partecipare al progresso scientifico/ diritto dell’autore dell’opera
di proteggere i propri interessi morali e materiali derivanti da ogni produzione scientifica, letteraria e artistica)

8. L’ACQUISIZIONE DI FONTI DI PROVA IN AMBIENTE INFORMATICO

Come sappiamo il nostro ordinamento distingue tra elementi di prova, tratti dalle fonti di prova raccolte dal P.m.
durante la fase delle indagini preliminari, e prove in senso stretto, formate cioè in dibattimento in contraddittorio tra
le parti. Il nostro codice di procedura penale prevede poi anche la possibilità di acquisizione di prove “atipiche”,
art. 189c.c.p, ovvero prove non disciplinate dalla legge purchè siano ammissibili, rilevanti, non contrarie alla legge
( es. il giudice può assumere come elemento di prova la copia, anziché l’originale d un documento, quando questo è
idoneo ad assicurare l’accertamento di fatti—copia di una mail). Tali elementi sono poi valutati secondo il criterio
del libero convincimento del giudice, art. 192c.p.p.

 Mezzi di ricerca della prova per i reati informatici ( modifiche al c.p.p. L. 48/2008)
Art. 244 comma secondo, ISPEZIONI, con decreto motivato l’autorità giudiziaria può disporre rilievi segnaletici,
fotografici, descrittivi e ogni altra operazione tecnica ( 359c.c.p) anche in relazione a sistemi informatici o
telematici, adottando misure idonee ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione.

41
Diritto Penale dell’Informatica

Appunti Luiss - S.C.

Ciò è opportuno quando il sequestro informatico pare inutile, essendo sufficiente la descrizione degli elementi
informatici pertinenti al reato ( es. pc acceso o spento, programmi in funzione)
Art. 247 comma 1bis, PERQUISIZIONI, con decreto motivato dell’ag. per ricercare il corpo del reato o cose
pertinenti al reato occultate sulla persona o in luoghi specifici. Quando c’è fondato motivo di ritenere che dati,
informazioni, programmi informatici o tracce comunque pertinenti al reato si trovino in un sistema informatico o
telematico, anche se protetto da misure di sicurezza, ne è disposta la perquisizione, adottando misure adatte ad
assicurare la conservazione dei dati originali e ad impedirne l’alterazione.
Art. 352 comma 1 bis. Nella flagranza del reato, ovvero nei casi di cui al comma 2 quando sussistono i presupposti
e le altre condizioni ivi previsti, gli ufficiali di polizia giudiziaria, adottando misure tecniche dirette ad assicurare la
conservazione dei dati originali e ad impedirne l’alterazione, procedono altresì alla perquisizione di sistemi
informatici o telematici, ancorché protetti da misure di sicurezza, quando hanno fondato motivo di ritenere che in
questi si trovino occultati dati, informazioni, programmi informatici o tracce comunque pertinenti al reato che
possono essere cancellati o dispersi
Art. 354 comma 2. 2. Se vi è pericolo che le cose, le tracce e i luoghi indicati nel comma 1 si alterino o si
disperdano o comunque si modifichino e il pubblico ministero non può intervenire tempestivamente, ovvero non ha
ancora assunto la direzione delle indagini, (1) gli ufficiali di polizia giudiziaria compiono i necessari accertamenti e
rilievi sullo stato dei luoghi e delle cose. Se del caso, sequestrano il corpo del reatoe le cose a questo pertinenti

L’attività di indagine in ambiente informatico è finalizzata all’acquisizione di elementi di prova e deve mirare a
garantire la perfetta corrispondenza tra i dati acquisiti riprodotti e quelli originali, nonché l’immutabilità e la
conservazione del dato informatico ( catena di custodio) e dell’originale ambiente informatico. Deve dunque
osservarsi una assoluta precisione del metodo di riproduzione: i tradizionali concetti di originale e copia perdono di
significato perché i bytes sono sempre uguali a se stessi, i file derivati si distinguono solo per la data di crezione.

 INFORMATICA FORENSE

Tale disciplina detta una serie di tecniche e procedimenti che assicurano l’individuazione, l’estrazione, la
documentazione e la conservazione dei dati informatici che debbano essere valutati nel procedimento. Diciamo che
l’informatica forense inizia laddove la sicurezza informatica ha fallito. Tale disciplina è prevista dalle norme di
ratifica della Convenzione di Budapest ed è appannaggio di comparti specializzati della p.g. (
ROS, GATT, polizia postale) e del perito del giudice.

Le attrezzature certificate ( hardware) possono essere usate solo per acquisire dati informatici senza danneggiarli.
Si tratta dei duplicatori forensi, che eseguono in ambiente isolato e asettico una copia bit-stream dell’unità di
memoria, rilasciando apposito certificato contenente il codice hash, calcolo assimilabile alla firma digitale di
sigillo; il block writer, che permette di accedere al contenuto della memoria di massa con modalità di sola lettura,
impediscono o interrompono la scrittura.

E’ comunque necessario osservare alcune cautele come l’acquisizione fotografica del sistema, le annotazioni (ora
del sistema e ora reale) e dettaglio della cronologia degli avvenimenti per assicurare la c.d. catena di custodia e per
consentire al tecnico di riferire in dibattimento sulle azioni svolte. Si tratta di cautele preordinate ad assicurare la
autenticità, completezza, attendibilità e credibilità della prova informatica.

42
Diritto Penale dell’Informatica

Appunti Luiss - S.C.

TIPOLOGIE DI SEQUESTRI

Può essere disposto il sequestro di mail, anche presso il server di provider, e captazione di mail intese come
intercettazioni telematiche. Può essere disposto il sequestro di un sito web o di parti di esso ( preventivo o
probatorio), l’oscuramento invece non sarà fisico ma ne impedirà la visibilità in rete; può essere disposto il
sequestro del server o di telefoni mobili e PDA ( personal digital assistant).

INTERCETTAZIONI
La disciplina codicistica non è stata modificata dalla Convenzione di Budapest. Sono dunque applicabili le
disposizioni degli articolo 266 ss cpp. Si tratta di attività volte a captare tutte le informazioni in transito verso un
computer oggetto di indagine, limitando ad esempio i protocolli volti a rendere illeggibile una comunicazione. Tali
attività possono essere espletate anche tramite impianti privati (art. 268 comma 3bis) e possono consistere anche in
intercettazioni parametriche ( per parole chiave) o per keylogging ( tutto ciò che viene digitato sulla tastiera se il pc
non è collegato in rete)

ACQUISIZIONE DATI DI TRAFFICO


Si tratta di dati che consento la tracciabilità degli accessi, non sono dunque relativi al contenuto delle
comunicazioni.
D.lvo 144/12005 detta la disciplina di conservazione dei dati di traffico telefonico o telematico  i dati telematici
possono essere conservati per sei mesi prorogabili di altri sei per i reati di cui all’articolo 407 comma 2, lett. b
c.p.p. ( omicidio, rapina, estorsione9.; i dat telefonici per 24 mesi prorogabili di ulteriori 24 mesi nei casi di cui
sopra. E’ sempre necessario il decreto motivato del pm., anche su richesta del difensore che non abbia ottenuto tali
dati nel corso delle indagine, senza alcun intervento del gip.

IP  ogni computer collegato in rete possiede tale indirizzo, composto da 32bit che fornisce insieme alla data/ora
una coppia Unica. Pertanto avendo tali dati è possibile individuare la sola linea di collegamento da cui è stata
effettuata l’azione su internet.
URL  ( Uniform Resource Locator) è una sequenza di caratteri che identifica univocamente l’indirizzo di una
risorsa internet. Il pc provvede poi automaticamente alla conversione dal formato testuale all’indirizzo IP
utilizzando i servizi Domain Name System.
LOG  Il log di sistema, nei server di rete, memorizza gli eventi significativi che intercorrono tra il sistema,
fornitore di servizi, e le applicazioni, come clienti dei servizi stessi. Dunque foriniscono ogni inizio e fine servizio e
ogni condizione non normale; vengono registrate le operazioni in via cronologica.

 Indagini transnazionali

Art. 23 C. B., obbligo di cooperazione in materia in ossequio ai principi di reciprocità


Art. 25 C. B., obbligo di mutua assistenza, scambio di dati e informazioni in via d’urgenza, anche via faz o posta
elettronica, poi seguiti da rogatoria.
Art. 35, Punto di contatto, assistenza urgente per richieste che indichino il reato, l’oggetto, la finalità della rogatoria
Art. 26, trasmissione spontanea di informazioni ritenute utili per le indagini del paese ricevente.
Art. 29-30, congelamento dei dati all’estero con il consenso del soggetto che ne dispone anche senza autorizzazione
statale

43
Diritto Penale dell’Informatica

Appunti Luiss - S.C.

E’ a volte molto difficile identificare l’autore del reato, pare necessario combinare le indagini informatiche a quelle
tradizionali. Spesso ci si avvale della combinazione di IP e data/ora per risalire al pc o all’utenza, ma come
abbinare la postazione ad una persona fisica? Si tiene conto di criteri come l’allocazione della postazione
informatica, la disponibilità di password e username ma ci si avvale anche di tecniche ordinare come i pedinamenti,
l’assunzione di informazioni presso terzi, nonché l’osservazione del materiale informatico nel suo complesso

Problemi

1. Quale valenza probatoria hanno files di log prodotti direttamente dalla p.o.? E’ necessario operare un controllo
tecnico della p.g. affinchè possano entrare con attendibilità nel fascicolo del pm e a disposizione della difesa.
2. Quale valenza probatoria hanno le mail ricevute dalla persona offesa e stampate? sono elementi di prova non è
necessario acquisirne il formato elettronico.
3. Le attività di estrazione e acquisizione file sono irripetibili? No a meno che non si debba forzare il
sistema/archivio informatico.

BADAMI – Cass. Pen. 16556/2010


IL CASO
Nel corso delle indagini preliminari veniva emesso un decreto di acquisizione atti ai sensi dell’articolo 234 cpp dal
PM che aveva ad oggetto l’acquisizione di copia della documentazione informatica memorizzata nel pc del
Badami.
Il RICORSO
La difesa eccepiva che il decreto del pm, pur autorizzando la mera acquisizione dei dati in copia, non avrebbe
permesso la successiva attività di intercettazione delle comunicazioni informatiche, ai sensi del 266bis c.p.p. Il
decreto avrebbe consentito invece anche la non permessa registrazione di file che sarebbero stati creati
successivamente, in modo da acquisirli periodicamente, con violazione degli art. 24 e 111 COst.
LA CORTE
Il ricorso deve essere rigettato. Il ricorso è basato sull’erronea convinzione che le intercettazioni informatiche o
telematiche del 266bis siano dirette a captare un flusso di comunicazioni relativo a sistemi o intercorrente tra
sistemi informatici, a nulla rilevando il numero di soggetti coinvolti. Invero, nel caso di specie, l’attività captativa
non è ascrivibile alla casistica del 266bis. I giudici di merito hanno giustamente chiarito che per flusso di
comunicazioni deve intendersi la trasmissione, il trasferimento, di presenza o a distanza, di informazioni da una
fonte emittente ad una ricevente, ossia il dialogo delle comunicazioni in corso all’interno di un sistema o tra più
sistemi interconnessi, non potendo ritenersi sufficiente l’elaborazione del pensiero e l’esternazione anche se
avvenuta per mezzo di un documento informatico quale la mail. Nella specie, l’attività autorizzata dal PM
consisteva nel prelevare e copiare i documenti memorizzati sull’hard disk, non avendo ad oggetto un flusso di
comunicazioni ma UNA RELAZIONE OPERATIVA TRA MICROPROCESSORE E VIDEO DEL SISTEMA
ELETTRONICO, OSSIA UN FLUSSO UNIDIREZIONALE DI DATI CONFINATO ALL’INTERNO DEI
CIRCUITI DEL PC.

44

Potrebbero piacerti anche