Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
MC2014
Il contesto legislativo
La produzione in Italia di singole fattispecie di reato inerenti i reati informatici è stata fortemente condizionata da
La categoria dei computer- crimes comprende tutti quei comportamenti illeciti in qualche modo apparentati con
gli elaboratori elettronici; la sempre maggior diffusione ed utilizzazione delle tecniche di elaborazione
elettronica dei dati e l’ingresso dell’informatica in vasti settori della vita sociale, hanno comportato lo
svilupparsi di una nuova forma di criminalità strettamente connessa all’uso degli elaboratori elettronici.
Il fenomeno ha avuto delle manifestazioni vistose anche in Italia, ma non si è avuta una appropriata risposta sul
piano legislativo rispetto ad altri paesi; questa carenza normativa può essere giustificata con una prudenza
del legislatore il quale, in un settore delicato come quello informatico, prima di intervenire accuratamente ha
la peculiare complessità, dal punto di vista tecnico, della materia che presuppone una non superficiale
conoscenza.
MC2014
Il contesto legislativo
La giurisprudenza iniziale tendeva a far gravitare le varie fattispecie criminose intorno a reati già esistenti.
Questa prima interpretazione consentiva di configurare il reato informatico solo se la fattispecie criminosa
tradizionale risultasse già esistente. Se questo era possibile nell’ipotesi del danneggiamento del computer nella
sua componente fisica (le tradizionali ipotesi del danneggiamento e del furto erano apparse senza alcun dubbio
applicabili anche a questi beni informatici), i problemi maggiori erano sorti per la punibilità delle truffe commesse
attraverso il computer e per la tutelabilità del software e del complesso di dati ed informazioni contenute
all’interno del computer. Per essi era apparso sin dall’inizio poco agevole applicare la tutela ex art. 635 c.p.
nell’ipotesi di danneggiamento o l’art. 624 c.p. nella fattispecie del furto. A fronte di una giurisprudenza piuttosto
isolata che aveva ritenuto applicabili di volta in volta l’art. 635 c.p., o l’art. 392 c.p., si era manifestata la non
applicabilità di tali norme non ravvisando nel software quelle caratteristiche di materialità richieste dai beni
oggetto di tali norme, e non ritenendo i beni informatici rientranti nella descrizione tipica delle fattispecie penali
predette.
inserire nei rispettivi ordinamenti: una c.d. lista “minima” contenente le fattispecie di
essenziali ma opportune
MC2014
Il contesto legislativo
MC2014
La Legge n. 547/1993
Di fronte alla scelta tra la costruzione di una nuova legge speciale
MC2014
La legge n. 547/1993
MC2014
La legge n. 547/1993
Introduzione di nuove
fattispecie di reato
Criteri guida
Modificazione di
fattispecie esistenti
con riferimento ai
beni informatici
MC2014
La disciplina europea prima della Convenzione di
Budapest del 2001
Una normativa molto dettagliata ed esaustiva è quella adottata dalla Repubblica Federale di
Germania, contenuta in una sezione della seconda legge per la lotta alla criminalità economica,
approvata il 15 maggio 1986. la legge in questione prevede le fattispecie di spionaggio sui dati,
della truffa informatica, della falsificazione dei dati aventi valore probatorio, dell’alterazione dei dati
e del sabotaggio informatico. Con particolare riferimento al sabotaggio informatico, la legge negli
inservibili oppure altera dati».Si tratta di una figura di danneggiamento informatico circoscritta alla
MC2014
La disciplina europea prima della Convenzione di
Budapest del 2001
di dati di essenziale importanza per aziende, imprese o autorità diverse dall’agente, realizzando
In questa seconda ipotesi rientrano le condotte di danneggiamento dei sistemi informatici che si
La pena prevista per la manipolazione di dati (§ 303a) è della detenzione sino a 2 anni o della
pena pecuniaria.
La pena prevista per il sabotaggio informatico (§ 303b) è quella della detenzione sino a 5 anni o
MC2014
La disciplina europea prima della Convenzione di
Budapest del 2001
artt. 192, 263 e 279 a del suo codice penale prevedendo le ipotesi
MC2014
La disciplina europea prima della Convenzione di
Budapest del 2001
MC2014
La disciplina europea prima della Convenzione di
Budapest del 2001
penale.
MC2014
La disciplina europea prima della Convenzione di
Budapest del 2001
In Austria, la legge n. 695 del 1987 entrata in vigore il 1° marzo 1988, ha introdotto nel
codice penale due nuovi articoli, il 126b, intitolato «danni causati ai dati», ed il 148b,
revisione nel 1992 attraverso due leggi che hanno modificato i precedenti testi normativi
penalistici nel settore della protezione dei dati personali trattati automaticamente e della
MC2014
La disciplina europea prima della Convenzione di
Budapest del 2001
In Francia, con la legge 5 gennaio 1988 n. 19, si è regolato il fenomeno dei crimini
informatici. Tra i delitti previsti dal Titolo II del Libro X in tema di Crimini e delitti contro i beni
è previsto un Capo III «Degli attentati ai sistemi di trattamento automatizzato di dati» che
Si tratta di norme che intendono colpire il fenomeno degli Hackers che in Francia ha assunto
per lo stesso una modificazione o alterazione dei dati contenuti o del funzionamento del
sistema stesso. E’ l’ipotesi prevista in Italia nell’art. 635 bis (ove l’accesso abusivo è previsto
dall’agente.
MC2014
La disciplina europea prima della Convenzione di
Budapest del 2001
MC2014
La legge n. 48 del 2008
Nel 2008 il legislatore, attraverso la legge n. 48, ha ratificato la
Convenzione del Consiglio d’Europa sulla Criminalità informatica (cd.
Convenzione di Budapest del novembre 2001). Tale convenzione ha
rappresentato il primo accordo internazionale concernente i crimini
informatici. La sua ratifica, mediante la citata legge n. 48 del 2008, ha
uniformato a livello europeo la normativa penale in materia di reati
informatici, andandosi ad affiancare ai primi interventi organici in tema
di criminalità informatica del 1993.
MC2014
La legge n. 48 del 2008
-il locus commissi delicti-
Si parla di locus commissi delicti intendendolo come il luogo
in cui si manifesta il reato, ma per i reati informatici è difficile
ipotizzare un c.d. luogo informatico del delitto, poiché questo
coinciderebbe, principalmente, con internet la cui
caratteristica principale è la transnazionalità. La rete delle
reti è sicuramente un importantissimo strumento di
informazione, ma rappresenta, contestualmente, un luogo
caratterizzato da numerose insidie specie per i soggetti più
deboli (i bambini in primis).
MC2014
La legge n. 48 del 2008
La repressione dei reati informatici non può avvenire solo su
scala nazionale e la risposta viene fornita dalla struttura
stessa di Internet. La sua diffusione capillare sull’intero
territorio mondiale ci fa capire quali siano, o quali possano
essere le dimensioni del fenomeno. Una efficace normativa
quindi non è sufficiente per debellare o, per lo meno,
contrastare attivamente il fenomeno della criminalità
informatica. Questa è una criminalità transnazionale.
Strutturalmente, per essere affrontata, richiede una stretta
collaborazione internazionale molto più coesa e decisa
rispetto agli “ordinari” fenomeni criminosi. MC2014
L'analisi delle varie condotte criminose
MC2014
Interferenze illecite nella vita privata
Il domicilio informatico
MC2014
Gli articoli 14 e 15 della Costituzione
garantiscono la riservatezza del domicilio:
MC2014
Interferenze illecite nella vita privata
MC2014
La fattispecie penale tutela due tipi di condotte
penalmente rilevanti:
La prima, prevista nel primo comma, consiste
nella condotta realizzabile da chiunque,
mediante l'utilizzo di strumenti di ripresa visiva
o sonora, si impossessa indebitamente di
notizie o immagini attinenti alla vita privata
svolgentesi nei luoghi indicati dall'art. 614 c.p.
La dottrina predominante e la giurisprudenza attuale sono orientate a
dare un'interpretazione estensiva del termine “strumenti di ripresa
visiva o sonora”, al fine di farvi rientrare tutti gli strumenti che
l'attuale tecnologia consente di offrire.
Commette il reato in questione colui che scatta una fotografia
con il cellulare all'insaputa o contro la volontà di chi ha lo ius
excludendi sul luogo di lavoro (Cass.Sez. V, n. 10444 del 2005).
MC2014
La fattispecie di cui al primo comma
trova una tassatività nel limite
spaziale entro cui le manifestazioni
della vita privata trovano protezione.
Queste devono necessariamente
essere effettuate nei luoghi indicati
dall'art. 614 c.p.
MC2014
L'articolo 615 bis si applica anche
nei locali ove si svolge il lavoro dei
privati.
Dibattuta, in Giurisprudenza,
l'applicazione della norma per fatti
avvenuti in uffici pubblici o aperti al
pubblico
MC2014
● La seconda fattispecie, descritta al secondo
comma, disciplina le ipotesi in cui vengono
rilevate o diffuse, mediante qualunque mezzo
di comunicazione al pubblico, le notizie o
immagini della vita privata svoltesi nei luoghi
del domicilio e ottenute nelle modalità indicate
al comma 1.
MC2014
Quanto i fatti descritti dall'art. 615
bis vengono commessi da un
pubblico ufficiale o incaricato di
pubblico servizio, in violazione dei
doveri o con abuso dei poteri
inerenti all'ufficio o servizio, ovvero
da chi eserciti la professione di
investigatore privato, trovano
applicazione tre distinte figure
criminose
MC2014
Accesso abusivo ad un sistema informatico
o telematico
Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da
misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi
ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.
2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone,
ovvero se è palesemente armato;
MC2014
Per sistema informatico si intende il
complesso organino di elementi fisici e astratti
(hardware e software) che compongono un
apparato di elaborazione dei dati.
MC2014
La dottrina ritiene che tale
fattispecie tutela il c.d. Domicilio
informatico.
MC2014
Le condotte tipiche
La condotta penalmente rilevante consiste
nell'introdursi – abusivamente – in un sistema
informatico o telematico, senza il consenso del
titolare dello jus excludendi, ovvero nel
permanervi invito domino, nonostante il titolare
abbia esercitato lo jus excludendi.
Parte della dottrina individua due tipologie di accessi: quello fisico che
consiste nella mera accensione del computer, e quello logico che si
concretizza con l'effettivo dialogo del software. Tale dottrina (PICA, Diritto,
41) sostiene che il reato si configura sono nell'accesso logico, essendo
necessaria una comunicazione logica tra i sistemi e non il primo tipo di
accesso che non consente la presa di conoscenza dei contenuti del
sistema
MC2014
L'art. 615 ter è integrato nella
condotta di colui che accede,
legittimamente, ad un sistema
informatico utilizzando la password
di servizio ma raccogliendo dati per
finalità estranee a quelle consentite.
MC2014
Detenzione e diffusione abusiva di codici di accesso a
sistemi informatici o telematici (art. 615 quater)
MC2014
Le prime sentenze della Corte di Cassazione
avevano esteso l'applicazione di tale norma
alle c.d. Pics-cards, ovvero alle schede che
consentono di vedere programmi televisivi
criptati (Caso della diffusione di schede SKY).
Successivamente, la stessa Corte ha ritenuto
non sussistere più tale fattispecie
(limitatamente all'applicazione dell'art. 615 ter
e non di altre ipotesi criminose), in quanto non
viene messo in pericolo il domicilio informatico
MC2014
Diffusione di apparecchiature, dispositivi o programmi
informatici diretti a danneggiare o interrompere un
sistema informatico o telematico – art. 615 quinquies
MC2014
Articolo nella sua previsione originaria:
Chiunque diffonde, comunica o consegna un
programma informatico da lui stesso o da
altri redatto, avente per scopo o per effetto il
danneggiamento di un sistema informatico o
telematico, dei dati o dei programmi in esso
contenuti o ad esso pertinenti, ovvero
l'interruzione, totale o parziale, o
l'alterazione del suo funzionamento, è punito
con la reclusione fino a due anni e con la
multa sino a euro 10329.
MC2014
ARTICOLO 615 QUINQUIES
Diffusione di apparecchiature, dispositivi o programmi
informatici diretti a danneggiare o interrompere un sistema
informatico o telematico
Chiunque, allo scopo di danneggiare illecitamente un
sistema informatico o telematico, le informazioni, i
dati o i programmi in esso contenuti o ad esso
pertinenti ovvero di favorire l’interruzione, totale o
parziale, o l’alterazione del suo funzionamento, si
procura, produce, riproduce, importa, diffonde,
comunica, consegna o, comunque, mette a
disposizione di altri
apparecchiature, dispositivi o programmi informatici, è
punito con la reclusione fino a due anni e con la
multa sino a euro 10.329.
MC2014
L'articolo tende a disciplinare quelle
fattispecie volte alla diffusione di
programmi informatici (i c.d. Virus)
che hanno il compito preciso di
danneggiare o rendere inservibile
un sistema informatico
MC2014
La fattispecie disciplina le ipotesi in cui vengono
installate apparecchiature idonee ad
intercettare, impedire o interrompere
comunicazioni relative ad un sistema
informatico o telematico ovvero intercorrenti
tra più sistemi.
MC2014
Installazione di apparecchiature atte ad intercettare, impedire
od interrompere comunicazioni informatiche o telematiche
(art. 615 quinquies c.p.)
MC2014
Art. 617- quater – Intercettazione, impedimento o
interruzione illecita di comunicazioni informatiche o
telematiche
MC2014
La tutela dei sistemi informatici dalle
forme di danneggiamento
● Il danneggiamento di informazioni, dati e
programmi informatici (art. 635 bis)
● Il danneggiamento di informazioni, dati e
programmi informatici utilizzati dallo Stato o da
un altro ente pubblico o comunque di pubblica
utilità (art. 635 ter)
● Il danneggiamento di sistemi informatici o
telematici (art. 635 quater)
● Il danneggiamento di sistemi informatici o
telematici di pubblica utilità (art. 635 quinquies)
MC2014
La legge 547/93, nel disciplinare il nuovo
fenomeno del danneggiamento, aveva
introdotto l'articolo 635 bis che racchiudeva il
danneggiamento di informazioni, dati,
programmi informatici, sistemi informatici e
telematici, sia che fossero di privati sia
utilizzati dallo Stato o da enti di pubblica utilità.
MC2014
Il caso tipico: il PHISHING
Letteralmente “pesca”, indica esattamente la
definizione di “abboccare” all'esca inviata dal
truffatore.
Il legislatore non fornisce una definizione esatta
del termine phishing. La dottrina è dibattuta
nell'inquadramento in diverse fattispecie
criminose.
MC2014
MC2014
MC2014
MC2014
La tecnica del phishing
- Il phisher invia una mail all'utente, del tutto simile ad un messaggio inviato dalla propria banc
- nella mail precisa che, a causa di un guasto o di un errore, si è reso necessario bloccare l'acc
- per la riattivazione, la finta banca indirizza l'utente ad un nuovo collegamento internet o richie
- il malcapitato, provvede ad inserire i propri dati che vengono recepiti dal phisher;
MC2014
Frode informatica
Chiunque, alterando in qualsiasi modo il
funzionamento di un sistema informatico
telematico o intervenendo senza averne diritto
con qualsiasi modalità su dati, informazioni o
programmi contenuti in un sistema informatico
o telematico o ad esso pertinenti, procura a sé
o ad altri un ingiusto profitto con altrui danno, è
punito con la reclusione da sei mesi a tre anni
MC2014