LA NORMATIVA ITALIANA RIGUARDO I CRIMINI INFORMATICI
by MightyInquisitor [OndaQuadra]
--[ Indice
1 - Introduzione
2 - La normativa
3 - La legge 547/93
3.1 - L'articolo 615 TER
3.2 - L'articolo 615 QUATER
3.3 - L'articolo 615 QUINQUIES
3.4 - L'articolo 617 QUATER
3.5 - L'articolo 617 QUINQUIES
3.6 - L'articolo 617 SEXIES
3.7 - L'articolo 640 TER
4 - Note
--[ 1 - Introduzione
I sistemi informatici e telematici non rappresentano soltanto una
componente significativa della realta` economica ed amministrativa.
La stessa organizzazione sociale, lo sviluppo e la crescita delle
relazioni interpersonali, delle manifestazione e della comunicazione del
pensiero, delle strutture politiche e commerciali sono destinati, con
sempre maggiore intensita`, ad identificarsi con tali sistemi.
Inoltre, se mai potevano ancora sussistere dubbi sulla rilevanza del
fenomeno "criminalita` informatica", recenti provvedimenti
dell'autorita` giudiziaria hanno dimostrato come comportamenti
penalmente rilevanti possano frequentemente presentarsi anche
nell'ambito di attivita` imprenditoriali e professionali.
L'enorme crescita del fenomeno internet su larga scala e l'abbassamento
continuo dei prezzi dei computer domestici sono i principali fattori di
crescita della popolarita` dell'informatica e, ad ogni buon conto, del
suo lato oscuro: la criminalita` informatica.
--[ 2 - La normativa
In seguito a pressioni dell'Unione Europea, dai primi anni Novanta, il
legislatore ha preso per la prima volta in considerazione il mondo
dell'informatica e la necessita di tutelarlo.
Notevoli esempi in materia sono:
- La normativa sulla tutela del software, introdotta dal decreto
legislativo 518/92, e` l'attuazione della direttiva CEE numero 91/250;
- La normativa sui crimini informatici, introdotta dalla legge 547/93,
si rifa` ad una raccomandazione del Consiglio d'Europa;
- I lavori sulla legge numero 675/95 sul trattamento dei dati personali
sono stati accelerati dopo le vicende del trattato di Schengen.
Nell'ambito dei crimini informatici, tra le fattispecie introdotte nel
codice penale con la legge 547/93, e` indispensabile individuare quelle
che rappresentano uno strumento di tutela primaria, immediata ed
effettiva dei sistemi informatici e telematici.
[ Top ]
A tale fine sono stati aggiunti nel codice penale, tramite la suddetta
legge, i seguenti articoli:
- 615 TER - Accesso abusivo ad un sistema informatico o telematico;
- 615 QUATER - Detenzione e diffusione abusiva di codici di accesso a
sistemi informatici o telematici;
- 615 QUINQUIES - Diffusione di programmi diretti a danneggiare o
interrompere un sistema informatico;
- 617 QUATER - Intercettazione, impedimento o interruzione illecita di
comunicazioni informatiche o telematiche;
- 617 QUINQUIES - Installazione di apparecchiature atte a intercettare,
impedire od interrompere comunicazioni informatiche o telematiche;
- 617 SEXIES - Falsificazione, aiterazione o soppressione del contenuto
di comunicazioni informatiche o telematiche;
- 640 TER - Frode informatica.
Questi articoli costituiscono i capisaldi della tutela ipotizzata dal
legislatore. La centralita` di tali fattispecie deriva dal fatto che al
delitto di frode informatica possono essere ricondotti la maggior parte
degli "attacchi" patrimoniali recati a terzi utilizzando strumenti
informatici e secondariamente dal fatto che il diffondersi dei reati
informatici e` un fenomeno che in Italia ha visto la sua nascita con
l'avvento su larga scala, da tre anni a questa parte, del commercio
elettronico, a differenza di altri Paesi dove e` un fenomeno radicato da
decenni.
--[ 3 - La legge 547/93
Con l'entrata in vigore della legge numero 547 del 23 dicembre 1993 -
Modificazioni ed integrazioni alle norme del codice penale e del codice
di procedura penale in tema di criminalita` informatica e telematica -
si e` di fronte ad una nuova realta` normativa, volta alla tutela della
elaborazione di dati ed alla conseguente comunicazione esterna in
condizioni di sicurezza.
L'articolo 1 della legge introduce una nuova forma di esercizio
arbitrario delle proprie ragioni con violenza sulle cose, estendendo
tale nozione allorche' un programma informatico viene alterato,
modificato o cancellato in tutto o in parte ovvero viene impedito o
turbato il funzionamento di un sistema informatico o telematico.
Se dal fatto deriva la distruzione o il danneggiamento dell'impianto o
del sistema, dei dati, delle informazioni o dei programmi ovvero
l'interruzione anche parziale del funzionamento dell'impianto o del
sistema la competenza e` invece del Tribunale (prevedendosi la pena
della reclusione da tre a otto anni).
----[ 3.1 - L'articolo 615 TER
L'articolo 615 ter, introdotto dalla legge numero 547/93, configura il
reato di accesso abusivo ad un sistema informatico o telematico.
Realizza la fattispecie il comportamento di chiunque abusivamente si
introduce in un sistema informatico o telematico protetto da misure di
sicurezza ovvero vi si mantiene contro la volonta` espressa o tacita di
chi ha il diritto di escluderlo, la pena e` della reclusione fino a tre
anni (in tal caso si procede a querela della persona offesa).
Particolare aspetto e` che se i fatti riguardano sistemi informatici o
telematici di interesse militare o relativi all'ordine pubblico o alla
sicurezza pubblica o alla sanita` o alla protezione civile o comunque di
interesse pubblico, la pena e` aggravata, rispettivamente, della
reclusione da uno a cinque anni e da tre a otto anni.
----[ 3.2 - L'articolo 615 QUATER
Con l'articolo 615 quater si configura il reato di detenzione e
diffusione abusiva di codici di accesso a sistemi informatici o
telematici - viene ad essere punita (con la reclusione sino ad un anno e
con la multa fino a sei mila euro) la condotta di chiunque abusivamente
si procura, riproduce, diffonde, comunica o consegna codici, parole
chiave o altri mezzi idonei all'accesso ad un sistema informatico o
telematico, protetto da misure di sicurezza, o comunque fornisce
indicazioni o istruzioni idonee al predetto scopo.
Aspetto rilevante e` che l'articolo 615 quater si colloca nell'ambito
dei delitti contro l'inviolabilita' del domicilio oltre che contro la
sicurezza informatica e telematica, il bene giuridico e` in tale caso
oggetto di tutela anche con riferimento al mero pericolo di accesso
abusivo al sistema, il che conduce a ritenere rientrante nel campo di
applicazione della nuova norma ogni condotta consistente nella
fissazione o nel trasferimento su qualsiasi genere di supporto (cartaceo
o magnetico) di dati o indicazioni atti a conseguire l'effetto
dell'accesso abusivo al sistema (elenchi di passwords o numeri seriali,
tabulati vari e cosi' via).
Lo stesso articolo tutela le illegittimita' nel caso dell'acquisto o
dell'occultamento di un apparato di connessione o di decodificazione
entro il quale sono gia` installate passwords illecitamente ottenute
ovvero del telefono cellulare inizializzato (contenente un numero
seriale e telefonico) onde ottenere illecita connessione telefonica e
fraudolenta attribuzione di scatti ad altro utente (tecnica conosciuta
anche col nome di phone phreaking).
[ Top ]
----[ 3.3 - L'articolo 615 QUINQUIES
L'articolo 615 quinquies configura il reato di diffusione di programmi
diretti a danneggiare o interrompere un sistema informatico, punisce
(con la reclusione sino a due anni e con la multa sino a dieci mila
euro) la condotta di chiunque diffonde, comunica o consegna un programma
informatico da lui stesso o da altri redatto, avente per scopo o per
effetto il danneggiamento di un sistema informatico o telematico, dei
dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero
l'interruzione, totale o parziale del suo funzionamento.
E' l'ipotesi che sanziona la produzione e la diffusione dei cosi' detti
virus, cioe' dei programmi distruttivi, nella maggior parte dei casi
prodotti a livello amatoriale, che comporta seri problemi di
accertamento in ordine alla coscienza ed alla volonta' dell'azione.
----[ 3.4 - L'articolo 617 QUATER
L'articolo 617 quater configura il reato di intercettazione, impedimento
o interruzione illecita di comunicazioni informatiche o telematiche, il
quale prevede la pena reclusiva da sei mesi a quattro anni nei confronti
di chiunque fraudolentemente intercetta comunicazioni relative ad un
sistema informatico o telematico o intercorrenti tra piu' sistemi,
ovvero le impedisce o le interrompe. La medesima pena e' prevista nei
confronti di chiunque riveli, mediante qualsiasi mezzo di informazione
al pubblico, in tutto o in parte, il contenuto delle predette
comunicazioni.
----[ 3.5 - L'articolo 617 QUINQUIES
L'articolo 617 quinquies configura il reato di installazione di
apparecchiature atte a intercettare, impedire od interrompere
comunicazioni informatiche o telematiche. È punito con la reclusione da
uno a quattro anni chiunque, fuori dai casi consentiti dalla legge,
installa apparecchiature atte ad intercettare, impedire o interrompere
comunicazioni relative ad un sistema informatico o telematico ovvero
intercorrenti tra piu' sistemi. Nei casi di cui all'articolo 617 quater
si applica la pena della reclusione da uno a cinque anni e la competenza
e' quindi del Tribunale.
----[ 3.6 - L'articolo 617 SEXIES
L'articolo 617 sexies configura il reato di falsificazione, aiterazione
o soppressione del contenuto di comunicazioni informatiche o telematiche
il quale viene sanzionato con la reclusione da uno a quattro anni. La
fattispecie del reato si configura nel caso si procuri a se' o ad altri
un vantaggio o di arrecare ad altri un danno, falsificando , alterando o
sopprimendo, in tutto o in parte, il contenuto, anche occasionalmente
intercettato, di taluna delle comunicazioni relative ad un sistema
informatico o telematico o intercorrenti tra piu' sistemi, qualora ne
faccia uso o lasci che altri ne facciano uso.
[ Top ]
----[ 3.7 - L'articolo 640 TER
L'articolo 640 ter, anch'esso introdotto con la legge 547/93, configura
il reato di frode informatica che si configura laddove chiunque,
aiterando in qualsiasi modo il funzionamento di un sistema informatico o
telematico o intervenendo senza diritto con qualsiasi modalita' su dati,
informazioni o programmi contenuti in un sistema informatico o
telematico o ad esso pertinenti, procura a se' o ad altri un ingiusto
profitto con altrui danno.
La pena consiste nella reclusione da sei mesi a tre anni e nella multa
da euro cinquanta a euro mille. Il delitto e' punibile a querela della
persona offesa.
--[ 4 - Note
In caso vogliate leggere per esteso la legge 547/93 la potete reperire
on-line sul sito ufficiale del Governo (www.governo.it) oppure andando a
leggere l'articolo 0x19 di qUiCkSoRt apparso sul numero 04 di
OndaQuadra.
Ho scritto questo breve articolo per mettere a fuoco, seppur
sinteticamente, la normativa italiana in ambito di crimini informatici.
In quanto non sono un giurista e non mi ritengo un cultore della
materia, mi sono affidato ad alcuni documenti che ho reperito on-line e
all'aiuto del mio amico, studente di giurisprudenza, case.
MightyInquisitor
mightyinquisitor@ondaquadra.cjb.net
[ Top ]
|