Bussola

Criminalità informatica

19 Gennaio 2018 |

Sommario

Inquadramento | Accesso abusivo a sistema informatico o telematico | Detenzione e diffusione di codici di accesso a sistemi informatici o telematici | Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico | Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche e telematiche | Installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche | Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche | Danneggiamento di informazioni, dati e programmi informatici | Frode informatica | Falsa dichiarazione o attestazione al certificatore di firma elettronica sull'identità o su qualità proprie o di altri | Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità | Danneggiamento di sistemi informatici o telematici | Danneggiamento di sistemi informatici o telematici di pubblica utilità | Frode informatica del soggetto che presta servizi di certificazione di firma elettronica | Delitti informatici e trattamento illecito di dati | Pedofilia e pornografia minorile su internet | Cyberbullismo | Duplicazione abusiva di software | Casistica |

Sommario | Vedi tutto

Inquadramento |Accesso abusivo a sistema informatico o telematico |Detenzione e diffusione di codici di accesso a sistemi informatici o telematici |Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico |Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche e telematiche |Installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche |Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche |Danneggiamento di informazioni, dati e programmi informatici |Frode informatica |Falsa dichiarazione o attestazione al certificatore di firma elettronica sull'identità o su qualità proprie o di altri |Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità |Danneggiamento di sistemi informatici o telematici |Danneggiamento di sistemi informatici o telematici di pubblica utilità |Frode informatica del soggetto che presta servizi di certificazione di firma elettronica |Delitti informatici e trattamento illecito di dati |Pedofilia e pornografia minorile su internet |Cyberbullismo |Duplicazione abusiva di software |Casistica

Inquadramento

Con l'uso sempre più diffuso della rete internet e la costante globalizzazione delle reti informatiche, la moderna società si è trovata e si trova costantemente di fronte a profondi cambiamenti. Gli utenti della rete sfruttano molte opportunità ma sono continuamente esposti ad innumerevoli minacce; le tecniche e i programmi si diffondono e, con essi, anche l'attività criminosa viene facilitata ed incrementata. È proprio per questo motivo che l'evoluzione tecnologica ha portato alla nascita di nuove e molteplici forme di condotte antigiuridiche nelle quali il computer è il mezzo per la commissione del reato o nelle quali il sistema informatico è l'obiettivo della condotta illecita. I reati commessi su internet e attraverso internet sono detti, appunto, crimini informatici ma proprio a causa della vastità del campo in cui operano è molto difficile dare una definizione precisa degli stessi.

La rivoluzione digitale ha posto il  e non solo, di fronte a vari quesiti, primi tra tutti quello di capire come proteggere i computer, le reti, i dati e le informazioni e quello di creare una normativa capace di tutelare il cittadino utilizzatore del web dalle condotte criminali poste in essere a causa di uno scorretto e illecito utilizzo dei computer e delle reti.

Proprio a tal fine, sono stati introdotti dalla l. 547/1993 nuovi reati nel codice penale, poiché, prima della sua entrata in vigore, nell'ordinamento italiano non vi era alcuna normativa che riguardasse i crimini informatici.

Inoltre, con il passare del tempo, si è avvertita sempre più forte anche negli altri paesi dell'Europa, la necessità di perseguire, come questione prioritaria, una politica comune in campo penale finalizzata alla protezione della società contro la criminalità informatica, adottando una legislazione appropriata e sviluppando la cooperazione internazionale, in quanto si è diffusa a dismisura la preoccupazione che le reti informatiche e le informazioni in formato elettronico potessero anche essere utilizzate per commettere reati ed è emersa la necessità che le prove connesse a tali reati potessero essere conservate e trasferite tramite queste reti. Proprio alla luce di ciò il 23 novembre 2001 a Budapest è stata firmata la convenzione del consiglio d'Europa sulla criminalità informatica, ratificata ed eseguita in Italia con la l. 48/2008, con lo scopo di armonizzare la legislazione dei paesi europei in tema di reati informatici attraverso la previsione di una lista minima di reati.

 

In evidenza

La convenzione del consiglio d'Europa sulla criminalità informatica, all'art. 1 fornisce la definizione di diversi termini utili per la comprensione dei crimini informatici:

a) sistema informatico indica qualsiasi apparecchiatura o gruppo di apparecchiature interconnesse o collegate, una o più delle quali, in base ad un programma, compiono l'elaborazione automatica di dati;

b) dati informatici indica qualunque presentazione di fatti, informazioni o concetti in forma suscettibile di essere utilizzata in un sistema computerizzato, incluso un programma in grado di consentire ad un sistema computerizzato di svolgere una funzione;

cservice provider (fornitore di servizi), indica:

  1. qualunque entità pubblica o privata che fornisce agli utenti dei propri servizi la possibilità di comunicare attraverso un sistema informatico;
  2. qualunque altra entità che processa o archivia dati informatici per conto di tale servizio di comunicazione o per utenti di tale servizio;

d) trasmissione di dati indica qualsiasi informazione computerizzata relativa ad una comunicazione attraverso un sistema informatico che costituisce una parte nella catena di comunicazione, indicando l'origine della comunicazione, la destinazione, il percorso, il tempo, la data, la grandezza, la durata o il tipo del servizio.

 

Accesso abusivo a sistema informatico o telematico

La legge 547/1993, Modificazioni e integrazioni alle norme del codice penale in tema di criminalità informatica è da considerarsi certamente innovativa in quanto ha introdotto per la prima volta nel codice penale i cosiddetti computer's crimes (artt. 615-ter -615-quinquies, 617-quater-615-sexies, 635-bis, 640-ter c.p. )ovvero una serie di reati che hanno lo scopo di punire penalmente le più diffuse condotte criminose poste in essere nel settore informatico.

 

L'art. 615-ter c.p., Accesso abusivo ad un sistema informatico o telematico, punisce chi si introduce abusivamente in un sistema informatico o telematico protetto da misure di sicurezza o colui che vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo. Tale reato è stato inserito in quanto si erano registrati numerosi casi di introduzione abusiva in sistemi informatici altrui che avevano come scopo quello di acquisire informazioni altrimenti non disponibili da parte sia di dipendenti infedeli e sia degli hacker (coloro che utilizzano tecniche ed operazioni destinate a conoscere, accedere, modificare un sistema hardware o software).
Interessante è il fatto che il suddetto reato sia stato inserito tra i delitti contro l'inviolabilità del domicilio inteso come luogo, anche virtuale, in cui l'individuo sviluppa liberamente la propria personalità in tutte le sue forme e manifestazioni; il Legislatore ha voluto assicurare la protezione del domicilio informatico quale spazio ideale e fisico in cui sono contenuti i dati informatici, di pertinenza della persona, estendendo anche ad esso la tutela prevista per la riservatezza della sfera individuale, quale bene  costituzionalmente protetto dall'art. 14 Cost.

 

In evidenza

Nel codice penale non esiste una definizione di sistema informatico, pertanto, accanto a quella presentata dalla convenzione di Budapest, si affiancano quelle enunciate dalla giurisprudenza:

«Sulla base del dato testuale pare comunque che si debba ritenere che l'espressione "sistema informatico" contenga in sé il concetto di una pluralità di apparecchiature destinate a compiere una qualsiasi funzione utile all'uomo, attraverso l'utilizzazione (anche in parte) di tecnologie informatiche. Queste ultime, come si è rilevato in dottrina, sono caratterizzate dalla registrazione (o "memorizzazione"), per mezzo di impulsi elettronici, su supporti adeguati, di "dati", cioè, di rappresentazioni elementari di un fatto, effettuata attraverso simboli (bit) numerici ("codice"), in combinazioni diverse; tali "dati", elaborati automaticamente dalla macchina, generano le "informazioni" costituite "da un insieme più o meno vasto di dati organizzati secondo una logica che consenta loro di attribuire un particolare significato per l'utente» (Cass. pen.Sez. VI, 4 ottobre 1999, n.3067)

 

È un reato comune in quanto, soggetto attivo, può essere chiunque e si consuma nel momento dell'introduzione in un sistema costituito da un complesso di apparecchiature che utilizzano tecnologie informatiche, senza che sia necessario che l'intrusione sia effettuata allo scopo di insidiare la riservatezza dei legittimi utenti e che si verifichi una effettiva lesione alla stessa. Nonostante i numerosi contrasti, le Sezioni unite hanno stabilito che il luogo di consumazione del delitto coincide con quello in cui si trova l'utente che, tramite un elaboratore elettronico o altro dispositivo per il trattamento automatico dei dati, digitando la "parola chiave" o altrimenti eseguendo la procedura di autenticazione, supera le misure di sicurezza apposte dal titolare per selezionare gli accessi e per tutelare la banca-dati memorizzata all'interno del sistema centrale ovvero vi si mantiene eccedendo i limiti dell'autorizzazione ricevuta (Cass. pen., Sez. unite, 26 marzo 2015, n. 17325).

L'elemento soggettivo è costituito dal dolo generico cioè dalla coscienza e volontà di accedere o di mantenersi nel sistema informatico o telematico contro la volontà del titolare dello ius excludendi.

I commi 2 e 3, infine, prevedono quattro circostanze aggravanti caratterizzate o dallo specifico ruolo dell'autore del reato o da profili di oggettiva gravità della condotta o dalle conseguenze della condotta o dalla natura del sistema informatico o telematico.

 

In evidenza

Integra il delitto previsto dall'art. 615-ter, comma 2, n. 1, c.p. la condotta del pubblico ufficiale o dell'incaricato di un pubblico servizio che, pur essendo abilitato e pur non violando le prescrizioni formali impartite dal titolare di un sistema informatico o telematico protetto per delimitarne l'accesso, acceda o si mantenga nel sistema per ragioni ontologicamente estranee rispetto a quelle per le quali la facoltà di accesso gli è attribuita (nella specie, la S.C. ha ritenuto immune da censure la condanna di un funzionario di cancelleria, il quale, sebbene legittimato ad accedere al Registro informatizzato delle notizie di reato - c.d. Re.Ge. - conformemente alle disposizioni organizzative della Procura della Repubblica presso cui prestava servizio, aveva preso visione dei dati relativi ad un procedimento penale per ragioni estranee allo svolgimento delle proprie funzioni, in tal modo realizzando un'ipotesi di sviamento di potere). (Cass. pen., Sez. unite, 18 maggio 2017, n. 41210)

 

Integra il delitto previsto dall'art. 615-ter c.p., la condotta del collaboratore di uno studio legale - cui sia affidata esclusivamente la gestione di un numero circoscritto di clienti - che acceda all'archivio informatico dello studio provvedendo a copiare e a duplicare, trasferendoli su altri supporti informatici, i files riguardanti l'intera clientela dello studio professionale e, pertanto, esulanti dalla competenza che gli era stata attribuita.

(Cass. pen., Sez. V, 5 dicembre 2016, n. 11994)

 

Tale reato è procedibile a querela di parte solo nell'ipotesi prevista dal comma 1, negli altri casi è procedibile d'ufficio.

Detenzione e diffusione di codici di accesso a sistemi informatici o telematici

L'art. 615-quater c.p., Detenzione e diffusione di codici di accesso a sistemi informatici o telematici, punisce chi abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni con lo scopo di procurare a sé o ad altri un profitto o di arrecare ad altri un danno. Reprime, quindi, una serie di condotte anticipatorie rispetto alla commissione del delitto previsto dall'art. 615-ter c.p.

L'azione di procurarsi consiste nell'appropriazione dei mezzi necessari per accedere al sistema informatico altrui; la riproduzione consiste nel realizzare una copia abusiva di un codice di accesso; la diffusione consiste nel divulgare ad un numero indeterminato di persone, i codici di accesso; la comunicazione è rivolta ad un numero limitato di persone e riguarda i mezzi logici; la consegna, invece, riguarda solo cose materiali.

Per codici e parole chiave deve intendersi la chiave che consente di collegarsi logicamente al sistema; mentre per qualsiasi altro mezzo idoneo all'accesso devono intendersi i mezzi logici (le password), fisici (carte di credito o chiavi meccaniche) e le indicazioni o istruzioni idonee a realizzare un accesso abusivo.

È un reato comune poiché, soggetto attivo, può essere chiunque.

L'elemento soggettivo è costituito dal dolo specifico, in quanto il soggetto attivo agisce con la finalità di ricavare un profitto per sé o per altri oppure di arrecare ad altri un danno.

Il reato si consuma nel momento e nel luogo in cui si realizza una delle diverse condotte previste dalla norma.

Infine, il comma 2 prevede delle circostanze aggravanti ad effetto speciale rinviando al comma 4, n. 1 e 2 dell'art. 617-quaterc.p.

Tale reato è procedibile d'ufficio.

Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico

L'art. 615-quinquies c.p., Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico, è stato sì introdotto dalla l. 547/1993 ma l'attuale formulazione è da attribuirsi alla l. 48/2008 e punisce colui che si procura, produce, riproduce, importa, diffonde, comunica, consegna o mette a disposizione di altri apparecchiature, dispositivi o programmi informatici allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti o di favorire l'interruzione totale o parziale o l'alterazione del suo funzionamento.

Con l'introduzione e la modifica di tale articolo, il Legislatore ha voluto reprimere i comportamenti diretti ad esempio alla diffusione di virus informatici cioè software in grado di danneggiare un sistema informatico o di alterarne il corretto funzionamento, che può avvenire in diversi modi: sia attraverso la navigazione internet scaricando alcuni file, sia attraverso la posta elettronica cliccando su link provenienti da mittenti sconosciuti e sospetti, sia inserendo nel computer supporti esterni quali le chiavette usb. Tramite tale azioni, i virus si riproducono e infettano altri computer viaggiando da un utente all'altro. I suddetti software appartengono alla categoria dei malware (malicious software: programma dannoso) che sono dei programmi che impediscono ai sistemi informatici di funzionare correttamente, che rubano informazioni sensibili, che accedono a sistemi informatici privati o che fanno apparire pubblicità indesiderata.

Oggetto materiale della condotta sono quindi, sia i programmi informatici (software quali virus, malware, etc.) sia apparecchiature e dispositivi informatici (hardware).

È un reato comune in quanto, soggetto attivo, può essere chiunque e si consuma nel momento in cui viene posta in essere una delle condotte elencate dalla norma e cioè nel momento in cui il programma infetto inizia a circolare e a promanare gli effetti dannosi.

L'elemento soggettivo è costituito dal dolo specifico che consiste non solo nella consapevolezza delle proprietà lesive del programma o del dispositivo ma anche nello scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o di favorire l'interruzione totale o parziale o l'alterazione del funzionamento del sistema.

Tale reato è procedibile d'ufficio. 

Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche e telematiche

L'art. 617-quater c.p., Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche e telematiche,punisce chi fraudolentemente intercetta comunicazioni relative a un sistema informatico o telematico o intercorrenti tra più sistemi o le impedisce o le interrompe o le rivela in tutto o in parte mediante qualsiasi mezzo di informazione al pubblico. Intercettare vuol dire intromettersi nella comunicazione durante la sua trasmissione e venire a conoscenza del contenuto con strumenti idonei a celare ai comunicanti l'illecita intromissione dei soggetti agenti. Si ha una comunicazione intercorrente tra più sistemi quando vi è, attraverso un collegamento telematico, un trasferimento di informazioni e di dati tra vari sistemi (ad esempio l'e-mail). Per interruzione e impedimento, deve intendersi il porre in essere atti idonei a far cessare una comunicazione in corso o ad impedire che avvenga.

 

In evidenza

La previsione di cui all'art. 617-quater, comma 2, c.p. - nel sanzionare la condotta di chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte il contenuto delle comunicazioni di cui al comma 1 - non richiede quale presupposto del reato l'intercettazione fraudolenta delle comunicazioni (sanzionata dall'art. 617-quater, comma 1, c.p.), in quanto la "ratio" della tutela penale è quella di evitare che siano divulgate con qualsiasi mezzo di informazione al pubblico comunicazioni cosiddette chiuse, destinate a rimanere segrete, delle quali l'agente sia comunque venuto a conoscenza.

(Cass. pen., Sez. V, 19 maggio 2005, n. 4011).

                     

Il reato si consuma nel momento in cui viene posta in essere una delle condotte elencate dalla norma e richiede, quale elemento soggettivo, il dolo generico.

È un reato comune, in quanto soggetto attivo può essere chiunque; in aggiunta, il comma 4 nn. 2 e 3 prevede particolari qualifiche soggettive dell'autore (pubblico ufficiale o incaricato di pubblico servizio che agisce con abuso dei poteri o in violazione dei doveri funzionali o con abuso della qualifica di operatore del sistema oppure investigatore privato anche abusivo) quali circostanze aggravanti ad effetto speciale, alle quali si aggiunge quella prevista dal n. 1 quando il fatto è commesso in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità.

Tale reato è procedibile a querela di parte, restando procedibile d'ufficio soltanto l'ipotesi aggravata di cui al comma 3.

Installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche

L'art. 617-quinquies c.p., Installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche, punisce colui che installa delle apparecchiature che hanno lo scopo di intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi. Tale fattispecie risulta perfettamente corrispondente a quella prevista dall'art. 617-bis c.p. (Installazione di apparecchiature atte ad intercettare od impedire comunicazioni o conversazioni telegrafiche o telefoniche). L'installazione deve avvenire fuori dei casi consentiti dalla legge, poiché gli artt. 266 e ss. c.p.p. prevedono i casi e le modalità in cui le intercettazioni sono lecite in quanto autorizzate dall'autorità giudiziaria.

Soggetto attivo può essere chiunque, pertanto è un reato comune e, quale elemento soggettivo, è richiesto il dolo generico. Il reato si consuma con l'installazione delle apparecchiature ed è configurabile il tentativo (Cass. pen., Sez. II, 14 ottobre 2011,n. 40035).

Il comma 2 rimanda alle circostanze aggravanti previste dall'art. 617-quater c.p.

Tale reato è procedibile d'ufficio.

 

In evidenza

Il reato di installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche (art. 617-quinquiesc.p.) è assorbito dal reato di intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche, ex art. 617-quaterc.p., considerato che l'attività di fraudolenta intercettazione di comunicazioni informatiche presuppone necessariamente la previa installazione delle apparecchiature atte a realizzare tale intercettazione, configurandosi un'ipotesi di progressione criminosa (Cass. pen., Sez. V, 18 dicembre 2015, n. 4059).

Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche

L'art. 617-sexies c.p.Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche, punisce colui che, con il fine di procurare a sé o ad altri un vantaggio o di arrecare un danno ad altri, forma falsamente o altera o sopprime in tutto o in parte il contenuto di comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi e ne fa uso o fa sì che altri ne facciano uso.

Tale fattispecie risulta perfettamente corrispondente a quella prevista dall'art. 617-ter c.p. (falsificazione, alterazione o soppressione del contenuto di comunicazioni o conversazioni telegrafiche o telefoniche).

È un reato comune, in quanto soggetto attivo può essere chiunque.

Si caratterizza sia per la necessità della sussistenza del dolo specifico individuato nel fine di procurare a sé o ad altri un vantaggio, non necessariamente patrimoniale, o di arrecare ad altri un danno; nonché per la particolare natura dell'oggetto materiale, costituito dal contenuto di comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi (Cass. pen., Sez. V29 maggio 2017, n. 39768).

Il reato si consuma nel momento in cui viene utilizzato il contenuto falsificato, alterato o soppresso della comunicazione informatica. Il comma 2 rimanda alle circostanze aggravanti previste dall'art. 617-quater c.p.

Tale reato è procedibile d'ufficio.

Danneggiamento di informazioni, dati e programmi informatici

L'art. 635-bis c.p., Danneggiamento di informazioni, dati e programmi informatici, è stato sì introdotto dalla l. 547/1993 ma l'attuale formulazione del comma 1 è da attribuirsi alla l. 48/2008, mentre l'attuale formulazione del comma 2 è da attribuirsi in ultimo al d.lgs.7/16. Punisce colui che distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici utilizzati dallo Stato o da altro ente pubblico o ad essi pertinenti o di pubblica utilità.

Per informazione si intende un insieme di dati che sono stati organizzati e sottoposti a un processo di interpretazione che ha attribuito agli stessi un significato compreso da chi utilizza l'elaboratore; per dato, si intende una rappresentazione originaria, cioè non interpretata, spesso codificata, di un fenomeno, evento, o fatto, effettuato attraverso simboli o combinazioni di simboli, o di qualsiasi altra forma espressiva legate ad un qualsiasi supporto, l'elaborazione di dati può portare ad un'informazione; per programma informatico si intende una serie di istruzioni che possono essere eseguite da un computer, espresse tramite un linguaggio che esso comprende.

È un reato comune, in quanto soggetto attivo può essere chiunque; in aggiunta, il comma 2 prevede una particolare qualifica soggettiva dell'autore, la figura di operatore del sistema cioè colui che svolge mansioni che comprendono l'utilizzazione di un elaboratore.

Per la sua integrazione, è necessario il dolo generico consistente nella coscienza e volontà di cagionare gli effetti dannosi alle informazioni, ai dati o ai programmi.

Il comma 2 prevede una circostanza aggravante qualora il fatto sia commesso con violenza alla persona o con minaccia o con abuso della qualità di operatore del sistema.

Il reato è procedibile a querela della persona offesa.

 

In evidenza

Il reato di danneggiamento di dati informatici previsto dall'art. 635-bisc.p. deve ritenersi integrato anche quando la manomissione ed alterazione dello stato di un computer sono rimediabili soltanto attraverso un intervento recuperatorio postumo comunque non reintegrativo dell'originaria configurazione dell'ambiente di lavoro (Fattispecie in cui la Corte ha ritenuto la sussistenza del reato in un caso in cui era stato cancellato, mediante l'apposito comando e dunque senza determinare la definitiva rimozione dei dati, un rilevante numero di file, poi recuperati grazie all'intervento di un tecnico informatico specializzato) (Cass. pen., Sez. V, 18 novembre 2011, n. 8555)

 

Ai fini della configurabilità del reato di danneggiamento di dati informatici, previsto dall'art. 635-bis c.p., è necessario che tali dati abbiano il carattere dell'altruità rispetto all'autore della condotta, sicché il reato non sussiste nel caso in cui il titolare di una casella di posta elettronica protetta da password, riservatagli dal datore di lavoro, cancelli le e-mail ivi contenute, benché ricevute in ragione del rapporto di lavoro, poiché queste ultime appartengono al dipendente, che ha il potere di esclusiva sulla casella di posta elettronica (Cass. pen., Sez. II, 28 aprile 2016, n. 38331)

Frode informatica

L'art. 640-ter c.p., Frode informatica,punisce colui che procura a sé o ad altri un ingiusto profitto a danno di altri alterando il funzionamento di un sistema informatico o telematico o intervenendo senza averne titolo sui dati, le informazioni o i programmi contenuti in un sistema informatico o telematico o pertinenti a questo.

È un reato comune in quanto, soggetto attivo, può essere chiunque; in aggiunta, il comma 2 prevede una particolare qualifica soggettiva dell'autore, cioè di operatore del sistema qualora si faccia abuso di tale qualità.

L'elemento soggettivo è costituito dal dolo generico che comprende la coscienza e volontà di alterare il sistema, azione che deve intendersi come qualsiasi operazione di manipolazione che determina un'anomalia nel funzionamento del sistema.

Il reato si consuma nel momento in cui il soggetto agente consegue l'ingiusto profitto con correlativo danno patrimoniale altrui (Cass. pen., Sez. I, 20 maggio 2016, n. 36359) e anche nel momento in cui l'agente interviene sui dati del sistema informatico in modo da modificarne il funzionamento rispetto a quanto in precedenza possibile, non essendo necessario una effettiva alterazione dei programmi inseriti nel server (Fattispecie in cui la Corte ha ritenuto configurabile il delitto in questione nella condotta di un avvocato che, dopo aver comunicato la propria volontà di recedere da uno studio associato, si era impossessato di alcuni file, cancellandoli dal server dello studio) (Cass. pen., Sez. V, 19 febbraio 2015, n. 32383).

 

In evidenza

Il reato di frode informatica aggravata, commesso in danno di un ente pubblico, si consuma nel momento in cui il soggetto agente (nella specie: il pubblico dipendente infedele) interviene, senza averne titolo, sui dati del sistema informatico, alterandone, quindi, il funzionamento (Cass. pen., Sez. II, 25 gennaio 2011, n. 6958)

 

L'art. 640-ter c.p. prevede tre ipotesi di circostanze aggravanti ad affetto speciale: per la prima, la prima parte del comma 2 rinvia a quella prevista dall'art. 640, comma 2 n. 1, c.p. cioè il fatto commesso ai danni dello Stato o di un altro ente pubblico o con il pretesto di far esonerare qualcuno dal servizio militare; la seconda consiste nel fatto commesso con abuso della qualità di operatore del sistema; la terza, invece, enunciata dal comma 3, introdotto dall'art. 9 del d.l. 93/2013 convertito nella l.119/2013, quando il fatto è commesso con furto o utilizzo indebito dell'identità digitale in danno di uno o più soggetti.

Si caratterizza per essere procedibile a querela di parte, restando procedibile d'ufficio soltanto qualora sussistano le ipotesi aggravate di cui al secondo e terzo comma o un'altra circostanza aggravante.

 

In evidenza

Il reato di frode informatica si differenzia dal reato di truffa perché l'attività fraudolenta dell'agente investe non la persona (soggetto passivo), di cui difetta l'induzione in errore, bensì il sistema informatico di pertinenza della medesima, attraverso la manipolazione di detto sistema (Cass. pen.,Sez. II, 9 giugno 2016, n. 41435).

 

Il reato di frode informatica si differenzia da quello di danneggiamento di dati informatici, di cui agli artt. 635-bis e ss. c.p., perché, nel primo, il sistema informatico continua a funzionare, benché in modo alterato rispetto a quello programmato, mentre nel secondo l'elemento materiale è costituito dal mero danneggiamento del sistema informatico o telematico, e, quindi, da una condotta finalizzata ad impedire che il sistema funzioni (Cass. pen., Sez. II, 1 dicembre 2016, n. 54715).

Falsa dichiarazione o attestazione al certificatore di firma elettronica sull'identità o su qualità proprie o di altri

Il 23 novembre 2001 si tenne a Budapest la Convenzione del Consiglio d'Europa sulla criminalità informatica, che ha costituito il primo accordo internazionale specifico su questo tema. Lo scopo era quello di armonizzare gli elementi costitutivi delle fattispecie tipiche dei reati informatici, di creare i mezzi e gli strumenti necessari per perseguire i reati di criminalità informatica e di sviluppare una cooperazione in materia tra i vari Stati membri del Consiglio d'Europa e degli Stati non membri che avevano partecipato alla sua elaborazione.

Successivamente, la l. 48/2008 ha ratificato ed eseguito in Italia la suddetta convenzione e ha introdotto una serie di modifiche riguardanti i reati in materia informatica, portando avanti ed adeguando il lavoro già iniziato dalla l.547/1993, insieme alla quale rappresenta il principale intervento normativo in materia di reati commessi su sistemi informatici.

Con tale legge sono state inserite nel codice penale ulteriori fattispecie, quali quelle previste dagli artt. 495-bis c.p., 635-ter, 635-quater c.p., 635-quinquies640-quinquies e 24-bis d.lgs 231/2001.

 

L'art. 495-bis c.p., Falsa dichiarazione o attestazione al certificatore di firma elettronica sull'identità o su qualità proprie o di altri, punisce colui che dichiara o attesta falsamente la sua o di altri identità o stato o altre qualità al soggetto che presta servizi di certificazione della firma elettronica.

È un reato comune, in quanto soggetto attivo può essere chiunque. Soggetto passivo è colui che riceve la dichiarazione o l'attestazione falsa cioè il certificatore di firme elettroniche che è colui che, a norma dell'art. 1 lett. g) (ora soppresso dal d.lgs. 179/2016) del d.lgs. 82/2005 denominato codice dell'amministrazione digitale, presta servizi di certificazione della firma elettronica o che fornisce altri servizi connessi con questi e in base all'art. 24, comma 4-ter lett. a) possiede i requisiti previsti dal regolamento eIDAS (electronic IDentification Authentication and SignatureReg. Ue 910/2014) ed è qualificato in uno Stato membro.

Tale regolamento definisce all'art. 3 n. 10) la firma elettronica, come dati in forma elettronica, acclusi oppure connessi tramite associazione logica ad altri dati elettronici e utilizzati dal firmatario per firmare; inoltre, agli artt. 11 e 12 definisce: la firma elettronica avanzata, quale firma elettronica che soddisfi determinati requisiti (essere connessa unicamente al firmatario; essere idonea a identificare il firmatario; essere creata mediante dati per la creazione di una firma elettronica che il firmatario può, con un elevato livello di sicurezza, utilizzare sotto il proprio esclusivo controllo; essere collegata ai dati sottoscritti in modo da consentire l'identificazione di ogni successiva modifica di tali dati) e la firma elettronica qualificata, quale firma elettronica avanzata creata da un dispositivo per la creazione di una firma elettronica qualificata e basata su un certificato qualificato per firme elettroniche.

L'art. 1 lett. s) del d.lgs. 82/2005 fornisce, invece, la definizione di firma digitale quale particolare tipo di firma qualificata basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l'integrità di un documento informatico o di un insieme di documenti informatici.

Si discute molto in dottrina sul fatto se, il certificatore possa qualificarsi quale pubblico ufficiale, ma l'orientamento predominante propenderebbe per dare una risposta negativa.

Elemento soggettivo del reato è costituito dal dolo generico in quanto, è sufficiente la volontà di rilasciare attestazioni o dichiarazioni al certificatore con la consapevolezza, non solo della loro falsità, ma anche della qualità rivestita dal suddetto soggetto.

Il reato si consuma nel momento il cui il certificatore raccoglie la dichiarazione ed è procedibile d'ufficio.

Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità

L'art. 635-ter c.p., Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità è stato sì introdotto dalla l. 48/2008 ma l'attuale formulazione è da attribuirsi al d.lgs.7/2016. Punisce colui che commette un fatto diretto a distruggere, deteriorare, cancellare, alterare o sopprimere informazioni, dati o programmi informatici utilizzati dallo Stato o da altro ente pubblico o ad essi pertinente o di pubblica utilità.

È un reato comune, in quanto soggetto attivo può essere chiunque; in aggiunta, il comma 3 prevede una particolare qualifica soggettiva dell'autore, cioè di operatore del sistema qualora si faccia abuso di tale qualità.

Si tratta di reato a consumazione anticipata in quanto si configura per il solo fatto di porre in essere le azioni descritte anche in assenza di una effettiva distruzione, deterioramento, cancellazione, alterazione o soppressione.

È punito a titolo di dolo generico in quanto, appunto, è sufficiente la semplice volontà di porre in essere una delle condotte elencate dalla norma e dalla consapevolezza che si tratti di beni utilizzati dallo Stato o da un altro ente pubblico o di pubblica utilità.

La norma, inoltre, prevede delle circostanze aggravanti: una enunciata nel comma 2, che prevede una pena maggiore nel caso in cui l'evento dannoso si verifichi concretamente, creando così una figura autonoma di reato; ed altre due previste dal comma 3, qualora il fatto sia commesso con violenza alle persone o con minaccia oppure nel caso in cui sia commesso con abuso della qualità di operatore del sistema.

Tale reato è procedibile d'ufficio.

Danneggiamento di sistemi informatici o telematici

L'art. 635-quater c.p., Danneggiamento di sistemi informatici o telematici è stato sì introdotto dalla l. 48/2008 ma l'attuale formulazione è da attribuirsi al d.lgs. 7/2016. Punisce colui che distrugge, danneggia o rende inservibili in tutto o in parte sistemi informatici o telematici altrui o ne ostacola gravemente il funzionamento, ponendo in essere le condotte previste dall'art. 635-bis c.p. oppure attraverso l'introduzione o la trasmissione di dati, informazioni o programmi. È un reato comune in quanto, soggetto attivo, può essere chiunque; in aggiunta, il comma 2 prevede una particolare qualifica soggettiva dell'autore, cioè di operatore del sistema qualora si faccia abuso di tale qualità.

È un reato di evento e per l'integrazione è necessario il dolo generico che consiste nella volontà di porre in essere i comportamenti descritti dalla norma con la consapevolezza che si tratta di sistemi informatici o telematici altrui.

Il comma 2 prevede delle circostanze aggravanti qualora il fatto sia commesso con violenza alle persone o con minaccia oppure nel caso in cui sia commesso con abuso della qualità di operatore del sistema.

Tale reato è procedibile d'ufficio.

Danneggiamento di sistemi informatici o telematici di pubblica utilità

L'art. 635-quinquiesc.p., Danneggiamento di sistemi informatici o telematici di pubblica utilità,è stato sì introdotto dalla l. 48/2008 ma l'attuale formulazione è da attribuirsi al d.lgs. 7/2016. Tale reato prevede diverse condotte, la prima è quella descritta dal comma 1 che si realizza nel caso in cui il fatto di cui all'art. 635-quater c.p. è diretto a distruggere, danneggiare, rendere inservibili in tutto o in parte i sistemi informatici o telematici di pubblica utilità o ad ostacolare gravemente il loro funzionamento. La seconda è descritta dal comma 2 e si verifica qualora dal fatto derivi la distruzione del sistema informatico o telematico di pubblica utilità o l'inservibilità totale o parziale dello stesso.

È un reato comune, in quanto soggetto attivo può essere chiunque; in aggiunta, il comma 3 prevede una particolare qualifica soggettiva dell'autore, cioè di operatore del sistema qualora si faccia abuso di tale qualità.

Si tratta di un reato a consumazione anticipata, in quanto la fattispecie prevista dal comma 1 si configura per il solo fatto di porre in essere le azioni descritte anche in assenza di una effettiva distruzione, danneggiamento o inservibilità.

L'oggetto materiale è costituito solo ed esclusivamente da sistemi informatici o telematici di pubblica utilità, a differenza del reato ex art. 635-ter c.p.

Per la configurazione è richiesto il dolo generico consistente nella coscienza e volontà di porre in essere le condotte descritte dalla norma e la consapevolezza che si tratti di sistemi informatici o telematici di pubblica utilità.

Il comma 3 prevede delle circostanze aggravanti qualora il fatto sia commesso con violenza alle persone o con minaccia oppure nel caso in cui sia commesso con abuso della qualità di operatore del sistema.

Tale reato è procedibile d'ufficio.

Frode informatica del soggetto che presta servizi di certificazione di firma elettronica

L'art. 640-quinquies c.p., Frode informatica del soggetto che presta servizi di certificazione di firma elettronica,punisce il certificatore qualificato che viola gli obblighi previsti dalla legge per il rilascio di un certificato qualificato al fine di procurare a sé o ad altri un ingiusto profitto o di arrecare ad altri un danno.

Soggetto attivo è esclusivamente il certificatore di firme elettroniche, cioè colui che presta servizi di certificazione della firma elettronica o che fornisce altri servizi connessi con queste ultime. Per la definizione di firma elettronica (v. sopra commento art. 495-bis c.p.).

L'elemento soggettivo consiste sia nel dolo generico, cioè nella coscienza e volontà di rilasciare un certificato qualificato con la consapevolezza di violare gli obblighi previsti dalla legge per il rilascio, sia nel dolo specifico che consiste nella finalità di conseguire un profitto ingiusto per sé o per altri oppure nella finalità di arrecare un danno ad altri.

Tale reato si trova in rapporto di specialità con quello ex art. 640-ter c.p. in quanto rappresenta un'ipotesi specifica e qualificata di frode informatica.

Tale reato è procedibile d'ufficio.

Delitti informatici e trattamento illecito di dati

In ultimo, la l. 48/2008 con l'art. 7 ha introdotto, nell'ambito del d.lgs. n. 231/2001, l'art. 24-bis, Delitti informatici e trattamento illecito di dati che prevede che l'ente possa rispondere dei reati informatici compiuti dai propri dipendenti nell'interesse e a vantaggio dell'ente stesso, comprendendo i reati previsti dagli artt. 615-ter, 617-quater, 617-quinquies, 635-bis, 635-ter, 635-quatere 635-quinquies c.p.

 

Pedofilia e pornografia minorile su internet

Oltre alle fattispecie previste dal codice penale che abbiamo fin qui trattato, ve ne sono ancora innumerevoli che possono configurarsi attraverso l'uso della rete internet che ormai è diventata sempre più diffusa ed è utilizzata per disparate attività, ricerche o finalità, talvolta non sempre lecite.

Ad esempio i pedofili sfruttano la rete internet per entrare in contatto con le proprie vittime potendo interagire con minori che sono lontani da loro, per scambiarsi materiale pedopornografico e divulgarlo ad un numero indefinito di utenti creando in anonimato, archivi digitali contenenti foto e video.

Tale situazione ha reso necessario ampliare la normativa esistente in modo tale da far sì che i minori possano essere tutelati maggiormente vista l'enorme diffusione dell'utilizzo di internet per fini illeciti che hanno come oggetto proprio questi soggetti deboli.

È entrata così in vigore la l.38/2006 Disposizioni in materia di lotta contro lo sfruttamento sessuale dei bambini e la pedopornografia anche a mezzo Internet che ha apportato, tra le altre, alcune modifiche alle fattispecie di cui agli artt. 600-bis, 600-ter, 600-quater e 609-quater c.p., disponendo un inasprimento delle pene.

In particolare, tale legge ha introdotto il reato di pornografia virtuale ex art. 600-quater.1 c.p. il quale specifica che le disposizioni previste dagli artt. 600-ter e quater c.p. si applicano anche quando il materiale pornografico rappresenta immagini virtuali realizzate utilizzando immagini di minori degli anni 18 o parti di esse, definendo le immagini virtuali quali quelle realizzate con tecniche di elaborazione grafica non associate in tutto o in parte a situazioni reali, la cui qualità di rappresentazione fa apparire come vere situazioni non reali.

È un reato comune, in quanto soggetto attivo può essere chiunque.

Raccoglie in sé una pluralità di condotte autonome che, nello specifico, sono quelle previste dagli artt. 600-ter e quater c.p., ad esclusione di quelle di utilizzazione di minori nella realizzazione di esibizioni o spettacoli pornografici in quanto presuppongono la presenza fisica del minore e quelle che hanno come scopo la divulgazione di notizie e informazioni tese ad adescare o sfruttare sessualmente i minori.

L'elemento soggettivo richiesto è costituito dal dolo che consiste nella coscienza e volontà di porre in essere le condotte previste dalla norma e dalla consapevolezza della minore età dei soggetti raffigurati. È procedibile d'ufficio.

Inoltre, la legge ha istituito: il Centro nazionale per il contrasto della pedopornografia sulla rete internet che ha il compito di raccogliere tutte le segnalazioni, provenienti anche dagli organi di polizia stranieri e da soggetti pubblici e privati impegnati nella lotta alla pornografia minorile, riguardanti siti che diffondono materiale concernente l'utilizzo sessuale dei minori avvalendosi della rete Internet e di altre reti di comunicazione, nonché i gestori e gli eventuali beneficiari dei relativi pagamenti (è proprio ad esso che devono rivolgersi i provider che hanno l'obbligo di segnalare le imprese o i soggetti che diffondono o commerciano materiale pedopornografico e sono obbligati a fornire ad esso, su richiesta, tutte le informazioni riguardanti i contratti con le imprese o i soggetti  che pongono in essere tali condotte) ; e l'Osservatorio per il contrasto della pedofilia e della pornografia minorile che ha il compito di acquisire e monitorare i dati e le informazioni relativi alle attività, svolte da tutte le pubbliche amministrazioni, per la prevenzione e la repressione della pedofilia.

 

In evidenza

In tema di pornografia minorile, la sussistenza del reato di cui all'art. 600-ter, comma 3, c.p., deve essere esclusa nel caso di semplice utilizzazione di programmi di file sharing che comportino nella rete internet l'acquisizione e la condivisione con altri utenti dei file contenenti materiale pedopornografico, solo quando difettino ulteriori elementi indicativi della volontà dell'agente di divulgare tale materiale (Fattispecie in cui la coscienza e volontà di divulgazione è stata desunta dalla condivisione per lunghissimo periodo dei file scaricati e dal loro effettivo scaricamento da parte di altri utenti) (Cass. pen., Sez. III, 13 gennaio 2015, n. 19174)

Cyberbullismo

Con l'uso sempre più sviluppato della rete, anche e soprattutto tra i soggetti più giovani, sono andate via via diffondendosi delle nuove forme di violenza.

È il caso del cyberbullismo, che trova la sua origine nel tradizionale bullismo che si caratterizza per azioni violente e intimidatorie esercitate da un bullo, o un gruppo di bulli, su una vittima. Nello specifico si tratta di comportamenti attuati principalmente in ambiente scolastico e consistenti in molestie verbali o aggressioni fisiche o persecuzioni.

La tecnologia è utilizzata sempre più diffusamente come un vero e proprio strumento di molestia virtuale che dà la possibilità ai soggetti utilizzatori di compiere intenzionalmente azioni aggressive realizzate, appunto, mediante la rete (siti web, e-mail, social network etc.) e i telefoni cellulari (foto, video, chat etc.); l'obiettivo è quello di colpire l'ambito relazionale della vittima.

Tale forma di bullismo si realizza mediante un'infinità di azioni quali ad esempio la diffusione attraverso la rete di foto e video che ritraggono la vittima, a sua insaputa, in atteggiamenti sconvenienti; la ripresa tramite un telefonino delle vessazioni subite dalla vittima quali insulti, aggressioni, stupri, violenze di ogni tipo e la contestuale pubblicazione in rete, quasi come se si trattasse di film o di videogame (si pensi a Rapelay – in cui il protagonista è uno stupratore che deve violentare sua moglie e le sue due figlie; Carmageddon - Unico scopo del gioco è quello di guidare una macchina in giro per la città investendo quanti più pedoni possibile; Bully- canis canem edit, incentrato sul compimento di atti di bullismo).

Episodi di cyberbullismo hanno portato molte vittime a conseguenze gravissime quali levarsi la vita o tentare il suicidio, pertanto è agevole comprendere come tale fenomeno si sia diffuso enormemente negli ultimi anni, creando una situazione decisamente allarmante. A tal punto che si è resa necessaria l'approvazione e pubblicazione della legge 29 maggio 2017 n. 71 recante Disposizioni a tutela dei minori per la prevenzione ed il contrasto del fenomeno del cyberbullismo. L'obiettivo è quello di contrastare il fenomeno del cyberbullismo in tutte le sue manifestazioni, con azioni a carattere preventivo e con una strategia di attenzione, tutela ed educazione nei confronti dei minori coinvolti, sia nella posizione di vittime sia in quella di responsabili di illeciti, assicurando l'attuazione degli interventi senza distinzione di età nell'ambito delle istituzioni scolastiche.

Tale legge fornisce per la prima volta la definizione di cyberbullismo, individuato in «qualunque forma di pressione, aggressione, molestia, ricatto, ingiuria, denigrazione, diffamazione, furto d'identità, alterazione, acquisizione illecita, manipolazione, trattamento illecito di dati personali in danno di minorenni, realizzata per via telematica, nonché' la diffusione di contenuti on line aventi ad oggetto anche uno o più componenti della famiglia del minore il cui scopo intenzionale e predominante sia quello di isolare un minore o un gruppo di minori ponendo in atto un serio abuso, un attacco dannoso, o la loro messa in ridicolo».

In base all'art. 2 l. 71/2017 ogni minore ultraquattordicenne, nonché' ciascun genitore o soggetto esercente la responsabilità del minore che abbia subito atti di cyberbullismo, può inoltrare al titolare del trattamento o al gestore del sito internet (inteso quale prestatore di servizi della società dell'informazione) o del social media, un'istanza per l'oscuramento, la rimozione o il blocco di qualsiasi altro dato personale del minore, diffuso nella rete internet; se il soggetto responsabile non provvede entro quarantotto ore o se non è possibile identificare il titolare del trattamento o il gestore del sito internet o del social media, l'interessato può rivolgere analoga richiesta, mediante segnalazione o reclamo, al Garante per la protezione dei dati personali.

 

In evidenza

In tema di sequestro preventivo, l'autorità giudiziaria, ove ricorrano i presupposti del fumus commissi delicti e del periculum in mora, può disporre, nel rispetto del principio di proporzionalità, il sequestro preventivo di un intero sito web o di una singola pagina telematica, imponendo al fornitore dei servizi internet, anche in via d'urgenza, di oscurare una risorsa elettronica o di impedirne l'accesso agli utenti ai sensi degli artt. 14, 15 e 16 del d.lgs. 9 aprile 2003, n. 70, in quanto la equiparazione dei dati informatici alle cose in senso giuridico consente di inibire la disponibilità delle informazioni in rete e di impedire la protrazione delle conseguenze dannose del reato (Cass. pen., Sez. unite, 29 gennaio 2015, n. 31022).

 

In base all'art. 4 il Ministero dell'istruzione, dell'Università e della ricerca, gli Uffici Scolastici Reginali e le Scuole devono realizzare diversi compiti a loro assegnati in tema di cyberbullismo finalizzati all'educazione, alla tutela e al contrasto.

In ultimo, per ciò che riguarda le sanzioni in cui incorrono coloro che si rendono artefici di tali comportamenti, l'art. 7 prevede che, fino a quando non è proposta querela o non è presentata denuncia per i reati ex artt. 594 (ingiuria), 595 (diffamazione) e 612 (minaccia) c.p. e art. 167 (trattamento illecito di dati) del d.lgs. 196/2003, commessi, mediante la rete internet, da minorenni di età superiore agli anni quattordici nei confronti di altro minorenne, è applicabile la procedura di ammonimento di cui all'articolo 8, commi 1 e 2, del d.l. 11/2009, convertito, con modificazioni, dalla l. 38/2009, e successive modificazioni, prevista per il reato ex art. 612-bis (atti persecutori) c.p. con la quale il questore convoca il minore, unitamente ad almeno un genitore o ad altra persona esercente la responsabilità genitoriale. Gli effetti dell'ammonimento cessano al compimento della maggiore età.

Tale legge è entrata in vigore il 18 giugno 2017.

 

In evidenza

Integra il reato di diffamazione la condivisione sulla rete internet di filmati riproducenti scene di atti sessuali, descritti come riferiti alla persona offesa, mediante il programma informatico di condivisione peer to peer, dotato di potenzialità diffusiva e idoneo a propagare i contenuti dei file video ad un numero indeterminato di destinatari, a partire dalla prima condivisione (Cass. pen., Sez. V, 19 marzo 2015, n. 41276).

Duplicazione abusiva di software

Con la diffusione dei software ad uso professionale, è andata via via sviluppandosi anche la duplicazione abusiva degli stessi soprattutto all'interno delle aziende, dovuta al numero sempre più amplio di apparecchi elettronici di ogni tipo (ad esempio i computer) in uso presso le stesse.

Per contenere tale fenomeno è stato previsto il reato di duplicazione abusiva di software che è integrato dall'art. 171-bis della l. 633/1941 Protezione del diritto d'autore e di altri diritti connessi al suo esercizio. Tale articolo è stato introdotto dal d.lgs. 518/1992 ed è stato, in ultimo, modificato dall'art. 13 della l. 248/2000 a cui si deve la sua attuale formulazione.

Tale reato prevede due fattispecie, la prima che punisce chiunque abusivamente duplica, per trarne profitto, programmi per elaboratore o ai medesimi fini importa, distribuisce, vende, detiene a scopo commerciale o imprenditoriale o concede in locazione programmi contenuti in supporti non contrassegnati dalla Società italiana degli autori ed editori (Siae), anche se il fatto concerne qualsiasi mezzo inteso unicamente a consentire o facilitare la rimozione arbitraria o l'elusione funzionale di dispositivi applicati a protezione di un programma per elaboratori.

L'altra, invece, punisce chiunque, al fine di trarne profitto, su supporti non contrassegnati Siae riproduce, trasferisce su altro supporto, distribuisce, comunica, presenta o dimostra in pubblico il contenuto di una banca di dati in violazione delle disposizioni di cui agli articoli 64-quinquies e 64-sexies, ovvero esegue l'estrazione o il reimpiego della banca di dati in violazione delle disposizioni di cui agli artt. 102-bis e 102-ter, ovvero distribuisce, vende o concede in locazione una banca di dati.

Per entrambe le fattispecie, la norma prevede un minimo di pena prestabilito se il fatto è di rilevante gravità.

 

In evidenza

Integra il reato previsto dall'art. 171-bis legge 22 aprile 1941, n. 633 la condotta di colui che, per trarne profitto, abusivamente duplichi o detenga a scopo commerciale o imprenditoriale programmi per elaboratore elettronico. (Fattispecie nella quale il titolare di una scuola informatica, organizzata in forma imprenditoriale, aveva abusivamente duplicato mediante un masterizzatore numerosi programmi per elaboratore, installandoli all'interno di sistemi informatici) (Cass. pen. Sez. III, 20 ottobre 2011, n. 18905).

 

Integra il reato di cui all'art. 171-bis legge 633 del 1941 non solo la condotta di abusiva integrale duplicazione dell'opera informatica altrui, ma altresì qualsiasi attività di sviluppo di tale opera in assenza dell'autorizzazione dell'avente diritto che ne implichi anche solo parzialmente la riproduzione (Cass. pen.,Sez. V, 21 giugno 2011, n. 38325).

 

L'art. 64-ter prevede la possibilità di fare una copia di riserva del software originale in qualità di copia che può essere utilizzata qualora il programma originale divenga inutilizzabile, non incorrendo così nella commissione del reato.

Ai fini dell'integrazione del reato sono tutelati dal diritto d'autore, quale risultato di creazione intellettuale, i programmi per elaboratore elettronico, intesi come un complesso di informazioni o istruzioni idonee a far eseguire al sistema informatico determinate operazioni, che siano completamente nuovi o forniscano un apporto innovativo nel settore, esprimendo soluzioni migliori o diverse da quelle preesistenti (Cass. pen., Sez. III, 25 gennaio 2012, n. 8011).

È bene specificare che la duplicazione abusiva di programmi per elaboratore comprende non soltanto la produzione non autorizzata di copie perfette del programma interessato, ma anche la realizzazione di programmi ricavati dallo sviluppo o da modifiche del prodotto originale, quando di quest'ultimo sia replicata una parte funzionalmente autonoma e costituente, comunque, il nucleo centrale dell'opera protetta (Cass. pen., Sez. III, 25 gennaio 2012, n. 8011).

 

In evidenza

In tema di tutela penale del diritto d'autore, la detenzione e l'utilizzo presso uno studio professionale di software illecitamente riprodotti integrano il reato di cui all'art. 171-bis, comma 1, l. 27 aprile 1941, n. 633, in quanto non è necessario che la riproduzione dei programmi per elaboratore sia finalizzata al commercio, ma è sufficiente, ai fini della configurabilità del reato de quo, il fine di profitto (Cass. pen., Sez. III, 8 maggio 2008, n. 25104).

 

Non integra il reato di cui all'art. 171-bis, comma 1, l. 27 aprile 1941, n. 633, la detenzione ed utilizzazione, nell'ambito di un'attività libero professionale, di programmi per elaboratore privi di contrassegno Siae, non rientrando tale attività in quella "commerciale o imprenditoriale" contemplata dalla fattispecie incriminatrice. (In motivazione la Corte ha precisato che l'estensione analogica non sarebbe possibile in quanto vietata ex art. 14 Preleggi, risolvendosi in un'applicazione in malam partem) (Cass. pen., Sez. III, 22 ottobre 2009, n. 49385).

Casistica

 

 

 

Reato ex art. 615-ter c.p.

Integra il reato di cui all'art. 615-ter c.p.. la condotta di colui che accede abusivamente all'altrui casella di posta elettronica trattandosi di una spazio di memoria, protetto da una password personalizzata, di un sistema informatico destinato alla memorizzazione di messaggi, o di informazioni di altra natura, nell'esclusiva disponibilità del suo titolare, identificato da un account registrato presso il provider del servizio (In motivazione la Corte di cassazione ha precisato che anche nell'ambito del sistema informatico pubblico, la casella di posta elettronica del dipendente, purché protetta da una password personalizzata, rappresenta il suo domicilio informatico sicché è illecito l'accesso alla stessa da parte di chiunque, ivi compreso il superiore gerarchico).

(Cass. Sez. V, n. 13057 del 28 ottobre 2015)

 

È configurabile il delitto di associazione per delinquere finalizzata alla realizzazione di accessi abusivi a sistemi informatici da parte di un sodalizio criminoso operante esclusivamente in rete, anche quando non risulti individuabile l'esistenza di una struttura di vertice del gruppo.

(Cass., Sez. feriale, n. 50620 del 12 settembre 2013)

 

Integra il reato di accesso abusivo ad un sistema informatico o telematico, aggravato, ex art. 615-ter, comma 3, c.p., dall'essere il sistema di interesse pubblico, la condotta di colui che, essendosi procurato le credenziali relative alla carta Postepay della persona offesa, acceda all'area riservata alla gestione della carta della persona offesa, la quale costituisce una componente del sistema informatico Poste Italiane, ente conferente le credenziali per l'accesso alle diverse aree personali e gestore delle stesse.

(Cass. Sez. V, n. 6906 del 13 gennaio 2016)

 

In tema di accesso abusivo ad un sistema informatico o telematico, la circostanza aggravante prevista dall'art. 615-ter, comma 3, c.p., per essere il sistema violato di interesse pubblico, è configurabile anche quando lo stesso appartiene ad un soggetto privato cui è riconosciuta la qualità di concessionario di pubblico servizio, seppur limitatamente all'attività di rilievo pubblicistico che il soggetto svolge, quale organo indiretto della P.A., per il soddisfacimento di bisogni generali della collettività, e non anche per l'attività imprenditoriale esercitata, per la quale, invece, il concessionario resta un soggetto privato. (Fattispecie in cui la Corte ha annullato con rinvio l'ordinanza cautelare che aveva ritenuto sussistente la circostanza aggravante in questione in relazione alla condotta di introduzione nella "rete" del sistema bancomat di un istituto di credito privato).

(Cass. Sez. V, n. 10121 del 18 dicembre 2014)

 

Reato ex art. 615-quater c.p.

 

 

 

 

 

 

Integra il reato di detenzione e diffusione abusiva di codici di accesso a servizi informatici o telematici di cui all'art. 615-quater c.p., la condotta di colui che si procuri abusivamente il numero seriale di un apparecchio telefonico cellulare appartenente ad altro soggetto, poiché attraverso la corrispondente modifica del codice di un ulteriore apparecchio (cosiddetta clonazione) è possibile realizzare una illecita connessione alla rete di telefonia mobile, che costituisce un sistema telematico protetto, anche con riferimento alle banche concernenti i dati esteriori delle comunicazioni, gestite mediante tecnologie informatiche. Ne consegue che l'acquisto consapevole a fini di profitto di un telefono cellulare predisposto per l'accesso alla rete di telefonia mediante i codici di altro utente ("clonato") configura il delitto di ricettazione, di cui costituisce reato presupposto quello ex art. 615-quater c.p.

(Cass. Sez. II, n. 5688 del 17 dicembre 2004)

 

Non configura il reato di detenzione e diffusione abusiva di codici di accesso a sistemi informatici e telematici (art. 615-quater c.p.) il possesso di un decodificatore di segnali satellitari e di schede per la ricezione degli stessi (c.d. "Pic-card" o "Smart-card"), atteso che con tali strumenti non si viola alcun domicilio informatico, protetto da misure di sicurezza, ma si utilizzano irregolarmente servizi di trasmissione o comunicazione ad accesso condizionato, contravvenendo in tal modo alle disposizioni sul diritto d'autore di cui all'art. 6 d.lgs. 15 novembre 2000, n. 373, sanzionato solo in via amministrativa prima dell'entrata in vigore della legge 7 febbraio 2003, n. 38.

(Cass. Sez. V, n. 22319 del 16 aprile 2003)

 

Reato ex art. 617-quater c.p.

Integra il reato di cui all'art. 617-quater c.p. la condotta del titolare di un esercizio commerciale che utilizza, mediante un terminale POS in sua dotazione, una carta di credito contraffatta, atteso che il titolare dell'esercizio commerciale è ben legittimato ad usare il terminale Pos e l'accesso abusivo genera un flusso di informazioni ai danni del titolare della carta contraffatta diretto all'addebito sul suo conto della spesa fittiziamente effettuata.

(Cass. Sez. V, n. 44362 del 14 ottobre 2003)

Reato ex art. 617-quinquies c.p.

Integra il reato installazione di apparecchiature atte a intercettare, impedire o interrompere comunicazioni informatiche o telematiche (art. 617-quinquies c.p.) la condotta di colui che installi, all'interno del sistema bancomat di un'agenzia di banca, uno scanner per bande magnetiche con batteria autonoma di alimentazione e microchip per la raccolta e la memorizzazione dei dati, al fine di intercettare comunicazioni relative al sistema informatico. trattandosi di reato di pericolo, non è necessario accertare, ai fini della sua consumazione, che i dati siano effettivamente raccolti e memorizzati.

(Cass. pen., Sez. V, n. 36601 del 9 luglio 2010)

 

L'utilizzazione di apparecchiature capaci di copiare i codici di accesso degli utenti di un sistema informatico integra la condotta del delitto di cui all'art. 617-quinquies c.p., dal momento che la copiatura abusiva dei codici di accesso per la prima comunicazione con il sistema rientra nella nozione di "intercettare" di cui alla norma incriminatrice.

(Cass. Sez. II, n. 45207 del 9 novembre 2007)

Reato ex art. 640-ter c.p.

Integra il delitto di frode informatica, e non quello di indebita utilizzazione di carte di credito, la condotta di colui che, servendosi di una carta di credito falsificata e di un codice di accesso fraudolentemente captato in precedenza, penetri abusivamente nel sistema informatico bancario ed effettui illecite operazioni di trasferimento fondi.

(Cass. Sez. II, n. 26229 del 9 maggio 2017)

 

Integra il reato di frode informatica, previsto dall'art. 640-ter c.p., l'introduzione, in apparecchi elettronici per il gioco di intrattenimento senza vincite, di una seconda scheda, attivabile a distanza, che li abilita all'esercizio del gioco d'azzardo (cosiddette slot machine), trattandosi della attivazione di un diverso programma con alterazione del funzionamento di un sistema informatico.

(Cass. Sez. II, n. 54715 del 1 dicembre 2016)

 

Integra il reato di frode informatica, nelle forme dell'intervento senza diritto su dati e informazioni contenuti in un sistema informatico, oltre che quello di accesso abusivo ad un sistema informatico, la condotta del dipendente dell'Agenzia delle Entrate che, utilizzando la "password" in dotazione, manomette la posizione di un contribuente, effettuando sgravi non dovuti e non giustificati dalle evidenze in possesso dell'ufficio.

(Cass. Sez. II, n. 13475 del 6 marzo 2013)

Reato ex art. 635-quinquies c.p.

Il sistema di vigilanza e videoregistrazione in dotazione ad un ufficio giudiziario (nella specie Procura della Repubblica) composto di videocamere che non solo registrano le immagini, trasformandole in dati memorizzati e trasmessi ad altra componente del sistema secondo un programma informatico - attribuendo alle predette immagini la data e l'orario e consentendone la scansione in fotogrammi - ma si avvale anche di un hard disk che riceve e memorizza tutte le immagini, rendendole estraibili e riproducibili per fotogrammi è riconducibile all'oggetto della condotta del reato di cui all'art. 635-quinquies c.p.. (danneggiamento di sistemi informatici o telematici di pubblica utilità), considerato che il complesso di apparecchiature che lo compongono presenta tutte le caratteristiche del sistema informatico quale delineato dalla Convenzione di Budapest che sottolinea la sinergia dei diversi componenti elettronici, definendo sistema informatico qualsiasi apparecchiatura o gruppo di apparecchi interconnessi o collegati, uno o più dei quali, secondo un programma, svolge un trattamento automatico di dati.

(Cass. Sez. II, n. 9870 del 14 dicembre 2011)

Pedofilia e pornografia minorile: artt. 600-ter e quater c.p.

In tema di divulgazione e diffusione di materiale pedopornografico, è configurabile il dolo generico nella condotta del navigatore in "internet" che non si limiti alla ricerca e raccolta di immagini e filmati di pornografia minorile, tramite programmi di "file-sharing" o di condivisione automatica (nella specie "Emule"), ma operi una selezione del materiale scaricato, inserendolo i prodotti multimediali in una apposita cartella di condivisione personalizzata.

(Cass. Sez. feriale, n. 46305 del 7 agosto 2014)

 

Non integra il reato di pornografia minorile la divulgazione nella rete Internet, attraverso programmi di "file-sharing", di materiale pedopornografico non intenzionalmente detenuto o consapevolmente procurato dall'utente. (Fattispecie nella quale è stata ritenuta involontaria la condivisione di un solo "file temporaneo" generato dalla visione di un sito, che è automaticamente registrato dal "browser" di navigazione ed archiviato nella memoria del sistema informatico senza intervento dell'utilizzatore).

(Cass. Sez. III, n. 44914 del 25 ottobre 2012)

 

L'invio, tramite posta elettronica, ad un gruppo di discussione o "newsgroup", di "files" contenenti immagini pedopornografiche, resi disponibili ai partecipanti alla discussione solo dopo la loro visione da parte del "moderatore" del gruppo, integra il delitto di divulgazione di materiale pedopornografico punito dall'art. 600-ter, comma 3, c.p., e non quello, meno grave, di offerta o cessione, anche gratuita, del predetto materiale, previsto dal comma quarto del medesimo articolo. (In motivazione la Corte, in una fattispecie in cui i "files", dopo l'invio, confluivano, prima della loro visione da parte del moderatore, in appositi server "NTTP" - Network News Transport Protocol, protocollo usato dal servizio internet Usenet per permettere la lettura dei newsgroup - ha precisato che tale condotta non rientra nell'ambito della connessione privata, stante la messa a disposizione dei "files" di un numero indeterminato di utenti, essendo irrilevante la presenza del "moderatore", punibile a titolo di concorso con l'autore dell'invio).

(Cass. Sez. III, n. 30564 del 19 luglio 2011)

 

In tema di reato di detenzione di materiale pornografico, le condotte di procurarsi e detenere tale materiale non integrano due distinti reati ma rappresentano due diverse modalità di perpetrazione del medesimo illecito, sì che non possono concorrere tra loro, se riguardano lo stesso materiale; nell'ipotesi, invece, di materiale pedopornografico procurato in momenti diversi e poi detenuto, ricorre la continuazione tra i reati. (In applicazione del principio, la S.C. ha ritenuto immune da censure la configurazione della continuazione tra reati di cui all'art. 600-quater c.p.. in una fattispecie in cui era contestata la detenzione di immagini, alcune procurate con accesso alla rete internet, ed altre contenute in diversi dischi fissi).

(Cass. Sez. III, n. 38221 del 25 maggio 2017)

 

Integra il delitto di detenzione di materiale pedopornografico la detenzione di cosiddetti temporary internet files, che si ottengono attraverso visite compiute dall'utente di internet su siti contenenti materiale pornografico infantile, dato che, in forza di alcuni comandi informatici, talune immagini visualizzate sul monitor, rimangono immagazzinate per un apprezzabile arco temporale nella cartella denominata, per l'appunto, temporary internet file, risultando a tutti gli effetti detenuti dall'utilizzatore; ne consegue che il detentore potrà eccepire l'esonero della responsabilità solo nel caso in cui non abbia avuto la consapevolezza dell'esistenza di file acquisiti nel corso della navigazione su internet.

(Cass. Sez. III, n. 20890 del 11 gennaio 2017)

 

Integra il reato di detenzione di materiale pedopornografico (art. 600-quater,c.p.) la semplice visione di immagini pedopornografiche "scaricate" da un sito internet, poiché, per un tempo anche limitato alla sola visione, le immagini sono nella disponibilità dell'agente. (Nella specie, trattavasi di fatto commesso prima delle modifiche introdotte dalla legge 26 febbraio 2006, n. 38).

(Cass. Sez. III, n. 639 del 6 ottobre 2010)

 

Integra il reato previsto dall'art. 600-quater c.p. (detenzione di materiale pornografico utilizzando minori degli anni diciotto), la condotta consistente nel procurarsi materiale pedopornografico "scaricato" (cosiddetta operazione di "download") da un sito internet a pagamento, in quanto il comportamento di chi accede al sito e versa gli importi richiesti per procurarsi il materiale pedopornografico offende la libertà sessuale e individuale dei minori coinvolti come il comportamento di chi lo produce. (In motivazione la Corte, nell'enunciare il predetto principio, ha altresì dichiarato manifestamente infondata la questione di costituzionalità della norma sanzionatoria sollevata dalla difesa per presunta violazione degli artt. 2, 3, 24, 25, 27 e 111 Cost.).

(Cass. Sez. III, n. 41570 del 20 settembre 2007)

Duplicazione abusiva di software: art. 171-bis l. 633/1941

In tema di tutela penale del diritto di autore, la detenzione di programmi per elaboratore elettronico abusivamente duplicati dagli originali da parte di soggetto esercente professionalmente l'attività di assistenza in campo informatico può integrare il reato previsto dall'art. 171-bis, comma 1, della legge 22 aprile 1941, n. 633, poiché la finalità di commercio della detenzione medesima non deve essere valutata esclusivamente con riguardo alla vendita diretta dei programmi, ma anche alla installazione dei medesimi sugli apparecchi affidati in assistenza e, più in generale, alla loro utilizzazione in favore dei clienti. (In motivazione, la Corte ha precisato che, ai fini della configurabilità del reato, la detenzione di supporti abusivamente duplicati e privi di contrassegno SIAE in epoca precedente all'entrata in vigore del d.p.c.m. 23 febbraio 2009, n. 31, assume rilevanza solo se ai medesimi detentori sia ascrivibile anche la condotta di abusiva duplicazione).

(Cass. Sez. III, n. 6988 del 9 gennaio 2014)

 

I "videogiochi" utilizzati sui "personal computer" o sulle "consolles" non costituiscono meri "programmi per elaboratore", ovvero un "software" in senso proprio, bensì, in quanto opere complesse e "multimediali", un prodotto diverso riconducibile alla categoria dei supporti contenenti sequenze di immagini in movimento di cui all'art. 171-ter lett. a) l. 633 del 1941, sì che gli stessi non rientrano nella sfera applicativa dell'art. 171 bis della medesima legge.

(Cass. Sez. III, n. 33768 del 25 maggio 2007)

 

In tema di tutela del diritto d'autore, deve essere sempre disposta la confisca degli strumenti e dei materiali serviti a commettere i reati di cui agli artt. 171-bis, 171-ter e 171-quater, l. 22 aprile 1941 n. 633 e successive modd., nonché del materiale abusivamente duplicato, anche se non abbia formato oggetto dell'accordo intercorso tra le parti in sede di patteggiamento, stante la espressa disposizione di cui all'art. 171-sexies, comma secondo, della citata legge n. 633.

(Cass. Sez. III, n. 39116 del 19 ottobre 2006)

Leggi dopo