1.- Introduzione: l’informatica e il diritto penale
2.- Cenni ai problemi tecnici
3.- (*) «Computer crimes» o reati informatici “impropri” (cenni) -> RINVIO
4.- «Cyber crimes»: i reati informatici in senso proprio
5.- (*) Perquisizioni, ispezioni e sequestri, computer forensics -> RINVIO
6.- (*) La responsabilità da reato degli enti -> RINVIO
1. 1
Corso di informatica giuridica
Laurea magistrale in Giurisprudenza
Laurea triennale in Scienze dei Servizi Giuridici Pubblici e Privati
Ottava lezione:
La comunicazione “molti <-> 1”
(2) Computer crimes e cybercrimes
Dott. Avv. Federico Costantini
[nome].[cognome]@uniud.it
Dipartimento di Scienze giuridiche
3. 3
SOMMARIO
Confronto tra l’indice della dispensa e il piano della lezione
1.- Introduzione: l’informatica e il diritto penale
2.- Cenni ai problemi tecnici
3.- (*) «Computer crimes» o reati informatici “impropri” (cenni) -> RINVIO
4.- «Cyber crimes»: i reati informatici in senso proprio
5.- (*) Perquisizioni, ispezioni e sequestri, computer forensics -> RINVIO
6.- (*) La responsabilità da reato degli enti -> RINVIO
4. 4
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
(inquadramento della lezione odierna all’interno del Corso)
Anche oggi trattiamo un argomento relativo alla «intrusione»
Destinatario
1 molti
Mittente
1
Comunicazione
1 <-> 1
Diffusione
1 -> Molti
molti
«Intrusione»
Molti -> 1
Condivisione
Molti <-> molti
Rispetto alla «intrusione» in questo Corso ci soffermeremo su due temi specifici:
(1) tutela di privacy / riservatezza / dati personali (lunedì scorso)
(2) criminalità informatica (oggi)
5. 5
(1) principi fondamentali
- principio di legalità
- principio di tipicità delle fattispecie e delle sanzioni (art. 1 e art.
199 C.P.).
- principio di specialità
- divieto di analogia «in malam partem» Art. 14 Disp. Prel. C.C.).
(2) Legge 547/1993
-> criminalità informatica
(3) Legge 48/2008
-> Convenzione di Budapest (2001)
1.- Introduzione: cenni sul diritto penale
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
11. 11
IL CASO:
Tizio e Caia sono sposati.
Caia, invaghitasi di Sempronio, inizia una relazione stabile con quest’ultimo.
Tizio, in pendenza del procedimento di separazione del matrimonio, viene a
conoscere della infedeltà di Sempronio nei confronti di Caia.
Al fine di favorirne l’allontanamento, Tizia crea due profili Facebook intestati a
due giovani e piacenti donne – identità fittizie – ed inizia a intessere uno scambio
di messaggi sempre più intensi con Sempronio, ignaro.
Tizio successivamente produce nel giudizio di separazione le stampe delle
conversazioni informatiche tra le predette identità fittizie e Sempronio.
Per effetto di ciò, egli viene imputato davanti al Tribunale ALFA, venendo poi
condannato alla pena di mesi X e al pagamento di Y mila euro a titolo di
risarcimento dei danni nei confronti della (ormai) ex-moglie e delle spese
processuali.
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
12. 12
•Articolo 494 Sostituzione di persona.
•[I]. Chiunque, al fine di procurare a sé o ad altri un
vantaggio o di recare ad altri un danno, induce taluno in
errore, sostituendo illegittimamente la propria all'altrui
persona, o attribuendo a sé o ad altri un falso nome, o un
falso stato, ovvero una qualità a cui la legge attribuisce
effetti giuridici, è punito, se il fatto non costituisce un altro
delitto contro la fede pubblica, con la reclusione fino ad un
anno [496; 1133 c. nav.] (1).
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
13. 13
• Cassazione penale sez. V 23/04/2014 n. 25774
•in Rivista penale 2014, 9, 804
•Integra il reato di sostituzione di persona (art. 494 c.p.), la
condotta di colui che crei ed utilizzi un "profilo" su social
network, utilizzando abusivamente l'effige di una persona
del tutto inconsapevole, al fine di comunicare con altri
iscritti e di condividere materiale in rete.
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
14. 14
•Cassazione penale sez. V 26/05/2014 n. 41012
•Il dolo specifico del delitto di sostituzione di persona
consiste nel fine di procurare a sé o ad altri un vantaggio
patrimoniale o non patrimoniale, ovvero di recare ad altri
un danno. (Fattispecie in cui la Corte ha ritenuto corretta la
decisione impugnata che ha ravvisato gli estremi del reato
di cui all'art. 494 c.p. con riferimento alla condotta di un
calciatore che, al fine di prendere parte ad una partita
nonostante fosse stato squalificato, si era attribuito la
identità di altro giocatore).
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
15. 15
•Cassazione penale sez. V 28/11/2012 n.18826
•in Cassazione Penale 2014, 1, 142 (s.m.) (nota di:
MENGONI; STAMPANONI BASSI)
•Integra il delitto di sostituzione di persona la condotta di chi
inserisca nel sito di una “chat line” a tema erotico il
recapito telefonico di altra persona associato ad un
“nickname” di fantasia, qualora abbia agito al fine di
arrecare danno alla medesima, giacché in tal modo gli
utilizzatori del servizio vengono tratti in inganno sulla
disponibilità della persona associata allo pseudonimo a
ricevere comunicazioni a sfondo sessuale.
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
16. 16
•Cassazione penale sez. V 28/11/2012 n. 18826
•Diritto & Giustizia 2013, 29 aprile 2013 (nota di:
IEVOLELLA)
•Integra il reato di sostituzione di persona, di cui all'art. 494
c.p., la condotta di chi inserisce in una "chat" di incontri
personali i dati identificativi di altra persona, ad insaputa di
quest'ultima
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
17. 17
•Cassazione penale sez. III 15/12/2011 n.12479
•In Cass. pen. 2013, 4, 1488 Guida al diritto 2013, 23, 69
CED Cass. pen. 2011
•Integra il reato di sostituzione di persona (art. 494 c.p.) la
condotta di colui che crei ed utilizzi un account ed una
casella di posta elettronica servendosi dei dati anagrafici di
un diverso soggetto, inconsapevole, con il fine di far
ricadere su quest'ultimo l'inadempimento delle
obbligazioni conseguenti all'avvenuto acquisto di beni
mediante la partecipazione ad aste in rete.
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
18. 18
•Cassazione penale sez. III 15/12/2011 n: 12479
•In Diritto e Giustizia online 2012, 4 aprile
•La partecipazione ad aste on-line con l'uso di uno
pseudonimo presuppone necessariamente che a tale
pseudonimo corrisponda una reale identità, accertabile
on-line da parte di tutti i soggetti con i quali vengono
concluse compravendite. Sicchè, integra il reato di
sostituzione di persona, di cui all'art. 494 c.p., la condotta di
colui che crei ed utilizzi un account di posta elettronica,
attribuendosi falsamente le generalità di un diverso
soggetto, inducendo in errore gli utenti della rete internet,
nei confronti dei quali le false generalità siano declinate e
con il fine di arrecare danno al soggetto le cui generalità
siano state abusivamente spese
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
19. 19
Con L. 547/93 sono state introdotte diverse modifiche all’ordinamento
penale, ed in particolare:
(1) Le aggressioni alla riservatezza dei dati e delle comunicazioni
informatiche;
(2) Le aggressioni all’integrità dei dati e dei sistemi informatici;
(3) Le frodi informatiche;
(4).Le condotte in tema di falso, estese ai documenti informatici
La L. 48/2008 ha esteso ulteriormente le fattispecie incriminatrici,
comprendendo in particolare:
(1) ipotesi di reato concernenti l’utilizzo del documento informatico e
delle firme elettroniche,
(2) modifiche alla normativa processualistica in tema di acquisizione di
elementi probatori.
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
20. 20
Articolo 615 Ter
Accesso abusivo ad un sistema informatico o telematico (1).
[I]. Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da
misure di si-curezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il
diritto di escluderlo, è punito con la reclusione fino a tre anni.
[II]. La pena è della reclusione da uno a cinque anni:
1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico
servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al
servizio, o da chi esercita anche abusiva-mente la professione di investigatore privato, o
con abuso della qualità di operatore del sistema;
2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se
è palese-mente armato;
3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale
o parziale del suo funzionamento ovvero la distruzione o il danneggiamento dei dati, delle
informazioni o dei programmi in esso contenuti (2).
[III]. Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o
telematici di inte-resse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla
sanità o alla protezione civile o comunque di interesse pubblico, la pena è,
rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni (2).
[IV]. Nel caso previsto dal primo comma il delitto è punibile a querela della persona
offesa; negli altri casi si procede d'ufficio.
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
(1) Le aggressioni alla riservatezza dei dati e delle comunicazioni informatiche;
21. 21
Cassazione penale sez. V 22 febbraio 2012 n. 15054
Integra la fattispecie criminosa di accesso abusivo ad un sistema
informatico o telematico protetto, prevista dall'art. 615 ter c.p., la
condotta di accesso o di mantenimento nel sistema posta in essere da
soggetto, che pur essendo abilitato, violi le condizioni ed i limiti
risultanti dal complesso delle prescrizioni impartite dal titolare del
sistema per delimitarne oggettivamente l'accesso. Non hanno rilievo,
invece, per la configurazione del reato, gli scopi e le finalità che
soggettivamente hanno motivato l'ingresso nel sistema (annullata,
nella specie, l'ordinanza che aveva disposto la custodia cautelare dei
due indagati, accusati di accessi abusivi al sistema informatico per il
rilascio di codici fiscali fittizi e da false certificazioni. I due sog-getti si
erano limitati ad accedere al sistema attraverso l'utilizzo di una
password, in loro legittimo possesso, giacché fornita dal titolare del
servizio, nonché ad effettuare delle attività (rilascio di codici fiscali) cui
erano stati preposti dal titolare stesso
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
22. 22
Articolo 615 Quater
Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o
telematici (1).
[I]. Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare
ad altri un danno, abusivamente si procura, riproduce, diffonde,
comunica o consegna codici, parole chiave o altri mezzi idonei
all'accesso ad un sistema informatico o telematico, protetto da misure di
sicurezza, o comunque fornisce indicazioni o istruzioni idonee al
predetto scopo, è punito con la reclusione sino ad un anno e con la
multa sino a 5.164 eu-ro.
[II]. La pena è della reclusione da uno a due anni e della multa da 5.164
euro a 10.329 euro se ricorre ta-luna delle circostanze di cui ai numeri
1) e 2) del quarto comma dell'articolo 617-quater (2).
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
23. 23
Cassazione 17 dicembre 2004, n. 5688
Integra il reato di detenzione e diffusione abusiva di codici di accesso a
servizi informatici o telematici di cui all'art. 615 quater c.p., la condotta
di colui che si procuri abusivamente il numero seriale di un appa-
recchio telefonico cellulare appartenente ad altro soggetto, poiché
attraverso la corrispondente modifica del codice di un ulteriore
apparecchio (cosiddetta clonazione) è possibile realizzare una illecita
connessione al-la rete di telefonia mobile, che costituisce un sistema
telematico protetto, anche con riferimento alle banche concernenti i dati
esteriori delle comunicazioni, gestite mediante tecnologie informatiche.
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
(1) Le aggressioni alla riservatezza dei dati e delle comunicazioni informatiche;
25. 25
Articolo 615 Quinquies
Diffusione di apparecchiature, dispositivi o programmi informatici
diretti a danneggiare o interrompere un sistema informatico o
telematico (1).
[I]. Chiunque, allo scopo di danneggiare illecitamente un sistema
informatico o telematico, le informa-zioni, i dati o i programmi in esso
contenuti o ad esso pertinenti ovvero di favorire l'interruzione, totale o
parziale, o l'alterazione del suo funzionamento, si procura, produce,
riproduce, importa, diffonde, comunica, consegna o, comunque, mette a
disposizione di altri apparecchiature, dispositivi o programmi informatici,
è punito con la reclusione fino a due anni e con la multa sino a euro
10.329.
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
27. 27
Articolo 617 Quater
Intercettazione, impedimento o interruzione illecita di
comunicazioni informatiche o telematiche (1).
[I]. Chiunque fraudolentemente intercetta comunicazioni relative ad un sistema
informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le
interrompe, è punito con la reclusione da sei mesi a quattro anni.
[II]. Salvo che il fatto costituisca più grave reato, la stessa pena si applica a chiunque
rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il
contenuto delle comunicazioni di cui al primo comma.
[III]. I delitti di cui ai commi primo e secondo sono punibili a querela della persona offesa.
[IV]. Tuttavia si procede d'ufficio e la pena è della reclusione da uno a cinque anni se il
fatto è commes-so:
1) in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente
pubblico o da im-presa esercente servizi pubblici o di pubblica necessità;
2) da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri
o con violazio-ne dei doveri inerenti alla funzione o al servizio, ovvero con abuso della
qualità di operatore del sistema;
3) da chi esercita anche abusivamente la professione di investigatore privato (2).
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
28. 28
Articolo 617 Quinquies
Installazione di apparecchiature atte ad intercettare, impedire od
interrompere comunicazioni informati-che o telematiche (1).
[I]. Chiunque, fuori dai casi consentiti dalla legge, installa
apparecchiature atte ad intercettare, impedire o interrompere
comunicazioni relative ad un sistema informatico o telematico ovvero
intercorrenti tra più sistemi, è punito con la reclusione da uno a quattro
anni.
[II]. La pena è della reclusione da uno a cinque anni nei casi previsti dal
quarto comma dell'articolo 617-quater (2).
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
29. 29
Articolo 617 Sexies
Falsificazione, alterazione o soppressione del contenuto di
comunicazioni informatiche o telematiche (1).
[I]. Chiunque, al fine di procurare a sé o ad altri un vantaggio o di
arrecare ad altri un danno, forma falsamente ovvero altera o sopprime,
in tutto o in parte, il contenuto, anche occasionalmente intercettato, di
taluna delle comunicazioni relative ad un sistema informatico o
telematico o intercorrenti tra più sistemi, è punito, qualora ne faccia uso
o lasci che altri ne facciano uso, con la reclusione da uno a quattro
anni.
[II]. La pena è della reclusione da uno a cinque anni nei casi previsti dal
quarto comma dell'articolo 617-quater (2).
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
30. 30
Articolo 617 Sexies
Falsificazione, alterazione o soppressione del contenuto di
comunicazioni informatiche o telematiche (1).
[I]. Chiunque, al fine di procurare a sé o ad altri un vantaggio o di
arrecare ad altri un danno, forma falsamente ovvero altera o sopprime,
in tutto o in parte, il contenuto, anche occasionalmente intercettato, di
taluna delle comunicazioni relative ad un sistema informatico o
telematico o intercorrenti tra più sistemi, è punito, qualora ne faccia uso
o lasci che altri ne facciano uso, con la reclusione da uno a quattro
anni.
[II]. La pena è della reclusione da uno a cinque anni nei casi previsti dal
quarto comma dell'articolo 617-quater (2).
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
31. 31
Uff. Indagini preliminari Milano 10 dicembre 2007
Il cd. "phishing" consiste nell'illecita intrusione via internet da parte di
soggetti su sistemi informatici concernenti servizi "home banking" per
utenti titolari di conti correnti bancari, clienti degli istituti di credito e
integra, di per sé, i reati di accesso abusivo informatico e falsificazione
del contenuto di comunicazioni in-formatiche di cui agli art. 615 ter e
617 sexies c.p. Qualora detta attività venga svolta da parte di soggetti
operanti in Paesi stranieri, in accordo con soggetti residenti nel territorio
dello Stato al fine di realizzare truffe ai danni ai clienti utenti dei predetti
sistemi informatici, carpendo le loro generalità ed i codici segreti (user
i.d. e password) relativi a detti servizi bancari su internet, mediante
l'invio di false e-mails apparentemente spedite da detti istituti di credito,
ma in realtà false, essa concreta i reati di associazione a delinquere,
con l'aggravante di reato transnazionale, di accesso abusivo informatico
e di falsificazione di comunicazioni in-formatiche.
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
32. 32
Clicchiamo subito sul link che ci manda la nostra banca!
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
33. 33
Articolo 635 Bis
Danneggiamento di informazioni, dati e programmi informatici (1).
[I]. Salvo che il fatto costituisca più grave reato, chiunque distrugge,
deteriora, cancella, altera o sopprime informazioni, dati o programmi
informatici altrui è punito, a querela della persona offesa, con la
reclusione da sei mesi a tre anni.
[II]. Se ricorre la circostanza di cui al numero 1) del secondo comma
dell'articolo 635 ovvero se il fatto è commesso con abuso della qualità di
operatore del sistema, la pena è della reclusione da uno a quattro anni e
si procede d'ufficio.
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
(2) Le aggressioni all’integrità dei dati e dei sistemi informatici;
34. 34
Cassazione penale sez. V 18 novembre 2011 n. 8555
è ravvisabile il reato di cui all'art. 635 bis c.p., in caso di cancellazione di
file da un sistema informatico sia quando la cancellazione sia stata
provvisoria, mediante lo spostamento dei files nel cestino, sia quando
la cancellazione sia stata definitiva, con il successivo svuotamento del
cestino, essendo comunque irrilevante che anche in tale ultima
evenienza i files cancellati possano essere recuperati, attraverso una
complessa procedura tecnica che richiede l'uso di particolari sistemi
applicativi e presuppone specifiche conoscenze nel campo
dell'informatica. Il reato di danneggiamento informatico, infatti, deve
ritenersi integrato dalla manomissione e alterazione dello stato del
computer, rimediabili solo con postumo intervento recuperatorio, che,
comunque, non sarebbe reintegrativo dell'originaria configurazione
dell'ambiente di lavoro.
Rigetta, App. Catania, 16/02/2011
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
35. 35
Cassazione penale sez. V 18 novembre 2011 n. 8555
è ravvisabile il reato di cui all'art. 635 bis c.p., in caso di cancellazione di
file da un sistema informatico sia quando la cancellazione sia stata
provvisoria, mediante lo spostamento dei files nel cestino, sia quando
la cancellazione sia stata definitiva, con il successivo svuotamento del
cestino, essendo comunque irrilevante che anche in tale ultima
evenienza i files cancellati possano essere recuperati, attraverso una
complessa procedura tecnica che richiede l'uso di particolari sistemi
applicativi e presuppone specifiche conoscenze nel campo
dell'informatica. Il reato di danneggiamento informatico, infatti, deve
ritenersi integrato dalla manomissione e alterazione dello stato del
computer, rimediabili solo con postumo intervento recuperatorio, che,
comunque, non sarebbe reintegrativo dell'originaria configurazione
dell'ambiente di lavoro.
Rigetta, App. Catania, 16/02/2011
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
36. 36
Articolo 635 Ter
Danneggiamento di informazioni, dati e programmi informatici utilizzati
dallo Stato o da altro en-te pubblico o comunque di pubblica utilità (1).
[I]. Salvo che il fatto costituisca più grave reato, chiunque commette un
fatto diretto a distruggere, deteriorare, cancellare, alterare o sopprimere
informazioni, dati o programmi informatici utilizzati dallo Stato o da altro
ente pubblico o ad essi pertinenti, o comunque di pubblica utilità, è
punito con la reclusione da uno a quattro anni.
[II]. Se dal fatto deriva la distruzione, il deterioramento, la cancellazione,
l'alterazione o la soppressione delle informazioni, dei dati o dei
programmi informatici, la pena è della reclusione da tre a otto anni.
[III]. Se ricorre la circostanza di cui al numero 1) del secondo comma
dell'articolo 635 ovvero se il fatto è commesso con abuso della qualità di
operatore del sistema, la pena è aumentata.
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
37. 37
Articolo 635 Quater
Danneggiamento di sistemi informatici o telematici (1).
[I]. Salvo che il fatto costituisca più grave reato, chiunque, mediante le
condotte di cui all'articolo 635-bis, ovvero attraverso l'introduzione o la
trasmissione di dati, informazioni o programmi, distrugge, danneggia,
rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui o
ne ostacola gravemente il funzionamento è punito con la reclusione da
uno a cinque anni.
[II]. Se ricorre la circostanza di cui al numero 1) del secondo comma
dell'articolo 635 ovvero se il fatto è commesso con abuso della qualità di
operatore del sistema, la pena è aumentata.
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
38. 38
Articolo 635 Quinquies
Danneggiamento di sistemi informatici o telematici di pubblica utilità (1).
[I]. Se il fatto di cui all'articolo 635-quater è diretto a distruggere,
danneggiare, rendere, in tutto o in parte, inservibili sistemi informatici o
telematici di pubblica utilità o ad ostacolarne gravemente il
funzionamento, la pena è della reclusione da uno a quattro anni.
[II]. Se dal fatto deriva la distruzione o il danneggiamento del sistema
informatico o telematico di pubblica utilità ovvero se questo è reso, in
tutto o in parte, inservibile, la pena è della reclusione da tre a otto anni.
[III]. Se ricorre la circostanza di cui al numero 1) del secondo comma
dell'articolo 635 ovvero se il fatto è commesso con abuso della qualità di
operatore del sistema, la pena è aumentata
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
39. 39
Articolo 635 Quinquies
Danneggiamento di sistemi informatici o telematici di pubblica utilità (1).
[I]. Se il fatto di cui all'articolo 635-quater è diretto a distruggere,
danneggiare, rendere, in tutto o in parte, inservibili sistemi informatici o
telematici di pubblica utilità o ad ostacolarne gravemente il
funzionamento, la pena è della reclusione da uno a quattro anni.
[II]. Se dal fatto deriva la distruzione o il danneggiamento del sistema
informatico o telematico di pubblica utilità ovvero se questo è reso, in
tutto o in parte, inservibile, la pena è della reclusione da tre a otto anni.
[III]. Se ricorre la circostanza di cui al numero 1) del secondo comma
dell'articolo 635 ovvero se il fatto è commesso con abuso della qualità di
operatore del sistema, la pena è aumentata
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
40. 40
Articolo 640 Ter
Frode informatica (1).
[I]. Chiunque, alterando in qualsiasi modo il funzionamento di un sistema
informatico o telematico o intervenendo senza diritto con qualsiasi modalità su
dati, informazioni o programmi contenuti in un sistema informatico o telematico o
ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è
punito con la reclusione da sei mesi a tre anni e con la multa da 51 euro a 1.032
euro.
[II]. La pena è della reclusione da uno a cinque anni e della multa da 309 euro a
1.549 euro se ricorre una delle circostanze previste dal numero 1) del secondo
comma dell'articolo 640, ovvero se il fatto è commesso con abuso della qualità di
operatore del sistema.
[III]. Il delitto è punibile a querela [120-126] della persona offesa, salvo che
ricorra taluna delle circostanze di cui al secondo comma o un'altra circostanza
aggravante.
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
(3) Le frodi informatiche;
41. 41
Tribunale Trento 20/06/2013 in Guida al diritto 2013, 43, 82
Integra il reato di frode informatica ex art. 640 ter del codice penale e
non già soltanto quello di accesso abusivo a un sistema
informatico o telematico, la condotta di introduzione nel sistema
informatico delle Poste italiane s.p.a. mediante l'abusiva utilizzazione
dei codici di accesso personale di un correntista e di trasferimento
fraudolento, in proprio favore, di somme di denaro, depositate sul conto
corrente del predetto. Deve pertanto ritenersi che l'operazione rientri nei
casi di introduzione nel sistema, di messaggi-civetta al fine di carpire i
codici di accesso ed effettuare operazioni a danno del conto. (Nel caso di
specie, infatti, l'imputato alterando il funzionamento del sistema
informatico della parte offesa, le sottraeva dalla carta postepay la
somma di 250 euro ricaricando la propria carta postepay).
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
42. 42
-> firme elettroniche e reati previsti dalla Convenzione di Budapest
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
(4).Le condotte in tema di falso, estese ai documenti informatici
44. 44
TAKE AWAY
1.- Premessa 2.- Tecnica 3.- Comp. Cr. 4.- Cyber Cr 5.- Conclusioni
(1) Distinzione tra computer crimes e cybercrimes
(2) Computer crimes: distinzione tra ingiuria e
diffamazione, sostituzione di persona
(3) Cybercrimes: malware, danneggiamento di
sistemi informatici e accesso abusivo