HK = [ Faqs ] [ Archive ] [ Community ] [ Map ] [ Search ] [ Link ] = HK
[ Newsletter ] [ MailingList ] [ Blog ] [ Updates ] [ News ]
     
 
Torna all'HK-Lex-Menu

LA NORMATIVA ITALIANA RIGUARDO I CRIMINI INFORMATICI by MightyInquisitor [OndaQuadra]
--[ Indice

1 - Introduzione

2 - La normativa

3 - La legge 547/93
3.1 - L'articolo 615 TER
3.2 - L'articolo 615 QUATER
3.3 - L'articolo 615 QUINQUIES
3.4 - L'articolo 617 QUATER
3.5 - L'articolo 617 QUINQUIES
3.6 - L'articolo 617 SEXIES
3.7 - L'articolo 640 TER

4 - Note

--[ 1 - Introduzione

I sistemi informatici e telematici non rappresentano soltanto una componente significativa della realta` economica ed amministrativa. La stessa organizzazione sociale, lo sviluppo e la crescita delle relazioni interpersonali, delle manifestazione e della comunicazione del pensiero, delle strutture politiche e commerciali sono destinati, con sempre maggiore intensita`, ad identificarsi con tali sistemi.

Inoltre, se mai potevano ancora sussistere dubbi sulla rilevanza del fenomeno "criminalita` informatica", recenti provvedimenti dell'autorita` giudiziaria hanno dimostrato come comportamenti penalmente rilevanti possano frequentemente presentarsi anche nell'ambito di attivita` imprenditoriali e professionali.

L'enorme crescita del fenomeno internet su larga scala e l'abbassamento continuo dei prezzi dei computer domestici sono i principali fattori di crescita della popolarita` dell'informatica e, ad ogni buon conto, del suo lato oscuro: la criminalita` informatica.

--[ 2 - La normativa

In seguito a pressioni dell'Unione Europea, dai primi anni Novanta, il legislatore ha preso per la prima volta in considerazione il mondo dell'informatica e la necessita di tutelarlo.
Notevoli esempi in materia sono:

- La normativa sulla tutela del software, introdotta dal decreto legislativo 518/92, e` l'attuazione della direttiva CEE numero 91/250;

- La normativa sui crimini informatici, introdotta dalla legge 547/93, si rifa` ad una raccomandazione del Consiglio d'Europa;

- I lavori sulla legge numero 675/95 sul trattamento dei dati personali sono stati accelerati dopo le vicende del trattato di Schengen.

Nell'ambito dei crimini informatici, tra le fattispecie introdotte nel codice penale con la legge 547/93, e` indispensabile individuare quelle che rappresentano uno strumento di tutela primaria, immediata ed effettiva dei sistemi informatici e telematici.

[ Top ]

A tale fine sono stati aggiunti nel codice penale, tramite la suddetta legge, i seguenti articoli:

- 615 TER - Accesso abusivo ad un sistema informatico o telematico;

- 615 QUATER - Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici;

- 615 QUINQUIES - Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico;

- 617 QUATER - Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche;

- 617 QUINQUIES - Installazione di apparecchiature atte a intercettare, impedire od interrompere comunicazioni informatiche o telematiche;

- 617 SEXIES - Falsificazione, aiterazione o soppressione del contenuto di comunicazioni informatiche o telematiche;

- 640 TER - Frode informatica.

Questi articoli costituiscono i capisaldi della tutela ipotizzata dal legislatore. La centralita` di tali fattispecie deriva dal fatto che al delitto di frode informatica possono essere ricondotti la maggior parte degli "attacchi" patrimoniali recati a terzi utilizzando strumenti informatici e secondariamente dal fatto che il diffondersi dei reati informatici e` un fenomeno che in Italia ha visto la sua nascita con l'avvento su larga scala, da tre anni a questa parte, del commercio elettronico, a differenza di altri Paesi dove e` un fenomeno radicato da decenni.

--[ 3 - La legge 547/93

Con l'entrata in vigore della legge numero 547 del 23 dicembre 1993 - Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalita` informatica e telematica - si e` di fronte ad una nuova realta` normativa, volta alla tutela della elaborazione di dati ed alla conseguente comunicazione esterna in condizioni di sicurezza.

L'articolo 1 della legge introduce una nuova forma di esercizio arbitrario delle proprie ragioni con violenza sulle cose, estendendo tale nozione allorche' un programma informatico viene alterato, modificato o cancellato in tutto o in parte ovvero viene impedito o turbato il funzionamento di un sistema informatico o telematico.

Se dal fatto deriva la distruzione o il danneggiamento dell'impianto o del sistema, dei dati, delle informazioni o dei programmi ovvero l'interruzione anche parziale del funzionamento dell'impianto o del sistema la competenza e` invece del Tribunale (prevedendosi la pena della reclusione da tre a otto anni).

----[ 3.1 - L'articolo 615 TER

L'articolo 615 ter, introdotto dalla legge numero 547/93, configura il reato di accesso abusivo ad un sistema informatico o telematico.

Realizza la fattispecie il comportamento di chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volonta` espressa o tacita di chi ha il diritto di escluderlo, la pena e` della reclusione fino a tre anni (in tal caso si procede a querela della persona offesa).

Particolare aspetto e` che se i fatti riguardano sistemi informatici o telematici di interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanita` o alla protezione civile o comunque di interesse pubblico, la pena e` aggravata, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.

----[ 3.2 - L'articolo 615 QUATER

Con l'articolo 615 quater si configura il reato di detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici - viene ad essere punita (con la reclusione sino ad un anno e con la multa fino a sei mila euro) la condotta di chiunque abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo.

Aspetto rilevante e` che l'articolo 615 quater si colloca nell'ambito dei delitti contro l'inviolabilita' del domicilio oltre che contro la sicurezza informatica e telematica, il bene giuridico e` in tale caso oggetto di tutela anche con riferimento al mero pericolo di accesso abusivo al sistema, il che conduce a ritenere rientrante nel campo di applicazione della nuova norma ogni condotta consistente nella fissazione o nel trasferimento su qualsiasi genere di supporto (cartaceo o magnetico) di dati o indicazioni atti a conseguire l'effetto dell'accesso abusivo al sistema (elenchi di passwords o numeri seriali, tabulati vari e cosi' via).
Lo stesso articolo tutela le illegittimita' nel caso dell'acquisto o dell'occultamento di un apparato di connessione o di decodificazione entro il quale sono gia` installate passwords illecitamente ottenute ovvero del telefono cellulare inizializzato (contenente un numero seriale e telefonico) onde ottenere illecita connessione telefonica e fraudolenta attribuzione di scatti ad altro utente (tecnica conosciuta anche col nome di phone phreaking).

[ Top ]

----[ 3.3 - L'articolo 615 QUINQUIES

L'articolo 615 quinquies configura il reato di diffusione di programmi diretti a danneggiare o interrompere un sistema informatico, punisce (con la reclusione sino a due anni e con la multa sino a dieci mila euro) la condotta di chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l'interruzione, totale o parziale del suo funzionamento.

E' l'ipotesi che sanziona la produzione e la diffusione dei cosi' detti virus, cioe' dei programmi distruttivi, nella maggior parte dei casi prodotti a livello amatoriale, che comporta seri problemi di accertamento in ordine alla coscienza ed alla volonta' dell'azione.

----[ 3.4 - L'articolo 617 QUATER

L'articolo 617 quater configura il reato di intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche, il quale prevede la pena reclusiva da sei mesi a quattro anni nei confronti di chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra piu' sistemi, ovvero le impedisce o le interrompe. La medesima pena e' prevista nei confronti di chiunque riveli, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle predette comunicazioni.

----[ 3.5 - L'articolo 617 QUINQUIES

L'articolo 617 quinquies configura il reato di installazione di apparecchiature atte a intercettare, impedire od interrompere comunicazioni informatiche o telematiche. È punito con la reclusione da uno a quattro anni chiunque, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra piu' sistemi. Nei casi di cui all'articolo 617 quater si applica la pena della reclusione da uno a cinque anni e la competenza e' quindi del Tribunale.

----[ 3.6 - L'articolo 617 SEXIES

L'articolo 617 sexies configura il reato di falsificazione, aiterazione o soppressione del contenuto di comunicazioni informatiche o telematiche il quale viene sanzionato con la reclusione da uno a quattro anni. La fattispecie del reato si configura nel caso si procuri a se' o ad altri un vantaggio o di arrecare ad altri un danno, falsificando , alterando o sopprimendo, in tutto o in parte, il contenuto, anche occasionalmente intercettato, di taluna delle comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra piu' sistemi, qualora ne faccia uso o lasci che altri ne facciano uso.

[ Top ]

----[ 3.7 - L'articolo 640 TER

L'articolo 640 ter, anch'esso introdotto con la legge 547/93, configura il reato di frode informatica che si configura laddove chiunque, aiterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalita' su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a se' o ad altri un ingiusto profitto con altrui danno.

La pena consiste nella reclusione da sei mesi a tre anni e nella multa da euro cinquanta a euro mille. Il delitto e' punibile a querela della persona offesa.

--[ 4 - Note

In caso vogliate leggere per esteso la legge 547/93 la potete reperire on-line sul sito ufficiale del Governo (www.governo.it) oppure andando a leggere l'articolo 0x19 di qUiCkSoRt apparso sul numero 04 di OndaQuadra.

Ho scritto questo breve articolo per mettere a fuoco, seppur sinteticamente, la normativa italiana in ambito di crimini informatici.

In quanto non sono un giurista e non mi ritengo un cultore della materia, mi sono affidato ad alcuni documenti che ho reperito on-line e all'aiuto del mio amico, studente di giurisprudenza, case.

MightyInquisitor
mightyinquisitor@ondaquadra.cjb.net

[ Top ]

Released By DaMe`
Visits [1459951]