Gare telematiche: Il caso della piattaforma di e-procurement della Centrale d...
Reati informatici 2010
1. Reati Informatici
Esame di casi pratici
Avv. Pasquale Lopriore
Specialist in
Legal Information Technology
2. Reati penali
Queste sono alcune figure di reato previste dal Codice Penale:
Attentato a impianti informatici di pubblica utilita' (art. 420);
Falsificazione di documenti informatici (art. 491bis);
Pornografia minorile (art. 600ter);
Detenzione di materiale pornografico (art. 600quater);
Accesso abusivo ad un sistema informatico o telematico (art. 615ter);
Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o
telematici (art. 615quater);
Diffusione di programmi diretti a danneggiare o interrompere un sistema
informatico
(art. 615quinquies);
Violazione di corrispondenza telematica (artt. 616-617sexies);
Intercettazione di e-mail (art. 617quater);
Danneggiamento di sistemi informatici e telematici (art. 635bis);
Frode informatica (alterazione dell'integrita' di dati allo scopo di procurarsi un
ingiusto profitto) (art. 640ter).
3. Il Crimine Informatico in Italia
La legislazione Italiana, dal 1993, ha introdotto tutta
una serie di dispositivi che contemplano il crimine
cosiddetto informatico.
L’approccio iniziale è stato di tipo evolutivo, ovvero
basato sulla modifica di leggi esistenti ricollegando
reati “tradizionali” ai nuovi possibili basati su, o
condotti contro, strumenti informatici.
4. Art. 615-ter
Accesso abusivo ad un sistema
informatico o telematico.
Chiunque abusivamente si introduce in un sistema informatico o telematico
protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa
o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a 3 anni.
Elemento fondamentale è l’impiego di misure di sicurezza. Anche con l’adozione
di una protezione semplice costituita da una parola chiave.
Reato di pericolo
Il pericolo è rappresentato dal rischio che chi accede abusivamente al sistema
possa impadronirsi o comunque visionare quanto custodito al suo interno.
Si consuma con il semplice accesso al sistema e non con l’utilizzo delle
informazioni o disturbando il regolare funzionamento del sistema
5. Cassazione penale, sez. V, sentenza
01.10.2008 n° 37322
Integra il reato di accesso abusivo ad un
sistema informativo, la condotta del
professionista che si introduce nel sistema
informatico della studio di appartenenza e si
appropria dell’archivio informatico
contenente i dati personali della clientela.
6. Domicilio informatico
Bene tutelato
Riservatezza delle comunicazioni o delle informazioni trasmesse
tramite sistemi informatici.
Domicilio informatico
Non può considerarsi una mera specificazione del domicilio
tutelato dall’art. 614 c.p., ma deve essere inteso quale proiezione
spaziale della persona indicante un nuovo bene protetto.
“Riservatezza informatica”
Indisturbata fruizione del sistema informatico o telematico.
(Tribunale di Rovereto sent. 9 gennaio 2004)
7. Fattispecie del reato
Il reato di accesso abusivo ad un sistema informatico
sussiste ogni volta che vengono sorpassati gli
ostacoli che presiedono l’accesso al sistema.
Non presupponendo necessariamente che il reo sia in
grado di poter richiamare e disporre dei dati e dei
programmi contenuti nel computer violato.
(Tribunale di Bologna Sent. 22/12/2005)
8. Fattispecie del reato
Ai fini della configurabilità del delitto di accesso abusivo ad un sistema
informatico, la violazione dei dispositivi di sicurezza non rileva di per sè, ma solo
come manifestazione di una volontà contraria a quella di chi dispone del
sistema.
Ne consegue che commette il delitto di cui all'art. 615 ter c.p. anche colui che,
autorizzato all'accesso per una finalità (controllo della funzionalità del programma
informatico), utilizzi il titolo di legittimazione per copiare i dati gestiti da detto
programma.
(Cass. Pen. sez. V, 14 ottobre 2003, n. 44362)
Non costituisce accesso abusivo ai sensi dell’art. 615 ter c.p. la condotta del
dipendente, autorizzato all’uso del sistema informatico, che consulta dati
relativi ad un settore diverso da quello di sua competenza in assenza di un
divieto espresso di accedere a quel determinato settore e in assenza di
finalità personale o di terzi estranee all’ente di appartenenza.
(Tribunale di Viterbo, sent. del 5 luglio 2005)
9. Art. 615-quinquies c.p.
Diffusione di programmi diretti a danneggiare o
interrompere un sistema informatico.
Chiunque diffonde, comunica o consegna un
programma informatico da lui stesso o da altri
redatto.
Avente per scopo o per effetto il danneggiamento
di un sistema informatico o telematico, dei dati o
dei programmi in esso contenuti o ad esso
pertinenti, ovvero l'interruzione, totale o parziale,
o l'alterazione del suo funzionamento, è punito
con la reclusione sino a due anni e con la multa sino
a 10.329,00 euro.
10. Virus informatici
Secondo la dottrina l’ipotesi criminosa di cui all’art. 615quinquies si
configura con:
Messa in circolazione del virus e non con la mera detenzione o
realizzazione dello stesso.
Dolo generico
Consapevolezza che il programma sia in grado di danneggiare o
alterare il funzionamento del sistema.
A prescindere dalla regioni della diffusione del virus stesso.
Reato di pericolo
Non è necessario l’effettivo danneggiamento del sistema.
Il reato si consuma nel momento e nel luogo in cui si realizza la
diffusione, comunicazione o consegna.
11. Caso Vierika
Tribunale di Bologna Sent. 22/12/2005
Concorso tra il reato di accesso abusivo con
diffusione di programmi diretti a danneggiare.
L’elemento psicologico della seconda
condotta è integrato dalla intenzionale
volontà di introdursi nei sistemi informatici
altrui protetti dai sistemi di sicurezza.
12. Il caso Vierika in concreto
L’elemento della fraudolenza:
Si inviava a mezzo e-mail il virus che in apparenza presentava una
doppia estensione ma che grazie alle impostazioni di default di
Outlook veniva visualizzato come una normale immagine jpg, che
suggeriva dal titolo che era una figura femminile “Vierika is here”.
L’imputato non si presentava come l’effettivo mittente ma celava la
sua identità attraverso l’impiego di un worm, che si replicava grazie
agli indirizzi presenti nella rubrica.
L’elemento dell’adozione delle misura di sicurezza può essere
dedotto:
Dalle impostazioni di protezione di Internet Explorer, come il blocco
delle finestre popup.
13. Art. 595 Diffamazione telematica. (Cass.Pen. Sent. n. 25875/2006)
Assimilazione di Internet ai mezzi tradizionali di comunicazione (rado, televisione, stampa). Offerta delle
informazioni o immagini in incertam personam.
Presunzione di pubblicazione delle informazioni diffamatorie con
l’immissione dei dati su Internet
Anticipazione della consumazione del reato.
Giurisprudenza precedente
Allorché non venga raggiunta la prova della realizzazione dell'evento, rappresentato dalla effettiva
diffusione del messaggio con percezione da parte di più persone, diverse dalla persona offesa, deve
ritenersi sussistente una mera ipotesi di tentativo.
In quanto con l'apertura del sito e l'inserimento dei messaggi offensivi si realizza una condotta idonea
tecnicamente e volta in modo non equivoco a diffonderli. (Tribunale Teramo, 6 febbraio 2002).
Competenza territoriale
La diffamazione via internet è un reato che si consuma nel momento e nel luogo in cui terze persone
percepiscono l'espressione offensiva, cioè il luogo del collegamento dei terzi ad internet. Se questo
luogo non è individuabile, si ricorre ai criteri posti dall'art. 9 c.p.p. e, di conseguenza, la
competenza è del Giudice della residenza dell'imputato, non essendo noto "l'ultimo luogo in cui è
avvenuta una parte dell'azione o dell'omissione". Si vedano i commi 1 e 2 art. 9 c.p.p.
Cassazione, sent. n. 8513/2009.
14. Responsabilità del gestore di un blog
Ha una posizione identica a quella di un direttore di testata giornalistica.
Applicazione dell’art. 596 bis. c.p
Diffamazione col mezzo della stampa.
Se il delitto di diffamazione è commesso col mezzo della stampa le
disposizioni dell'articolo precedente si applicano anche al direttore o vice-
direttore responsabile, all'editore e allo stampatore, per i reati preveduti negli
articoli 57, 57-bis e 58.
Motivi della decisione:
Il gestore di un blog ha il totale controllo di quanto viene postato e
per l’effetto allo stesso modo di un direttore di giornale, ha il dovere
di eliminare gli scritti offensivi.
(Tribunale di Aosta del 26 maggio 2006)
15. Punti critici della sentenza
1- Sotto il profilo terminologico
Codice penale offre una distinzione tra:
- Art. 596 bis nell’estensione nell'ipotesi in cui la diffamazione usa il termine
“mezzo della stampa”
- Art. 595 c.p. comma 3° che disciplina l’aggravante del reato di diffamazione usa il termine
“qualsiasi altro mezzo di pubblicità”
Il blog, inteso come strumento idoneo alla comunicazione di massa, rientra certamente nell'alveo del
terzo comma del 595 c.p. (tanto è ampia è la nozione di “qualunque altro mezzo di pubblicità”). Ma
non nella nozione di “mezzo della stampa”.
2- Sotto il profilo del potere di controllo
Premesso che un blog può essere gestito in modo diverso in base alla piattaforma su cui è stato
collocato, occorre eccepire che non sempre il gestore del blog ha la possibilità di visualizzare i
messaggi immessi in tempo reale.
In ogni caso, la natura del blog stesso impedisce di poter gestire i numerosi messaggi che si possono
pubblicare.
Attualmente ci sono vari strumenti che impediscono la pubblicazione di messaggi di natura
diffamatoria:
Bloccare l’immissione di parole volgari, creando un vocabolario in cui includere anche alcune
terminologie usare che hanno ugualmente carattere volgare e offensivo.
L’invio al gestore del blog di tutti i messaggi immessi dagli utenti.
In ogni caso è opportuno far approvare una regolamento sull’utilizzo del blog con il quale si esoneri il
gestore da ogni tipo di responsabilità.
16. Nuovo orientamento
Tribunale Civile di Monza, Sent. 2 marzo 2010
I gestori del sito, pur reputandosi proprietari dei contenuti pubblicati,
declinano ogni responsabilità civile e/o penale ad essi relativa .
In definitiva, coloro che decidono di diventare utenti di “Facebook”
sono ben consci non solo delle grandi possibilità relazionali offerte
dal sito, ma anche delle potenziali esondazioni dei contenuti che vi
inseriscono : rischio in una certa misura indubbiamente accettato e
consapevolmente vissuto.
Ben potrebbe essere ravvisata nel fatto dedotto in giudizio,
concretamente sussumibile nell’ambito della astratta previsione di
cui all’art.594 CP (ingiuria) ovvero in quella più grave di cui
all’art.595 CP (diffamazione) alla luce del cennato carattere pubblico
del contesto che ebbe a ospitare il messaggio de quo, della sua
conoscenza da parte di più persone e della possibile sua
incontrollata diffusione a seguito di tagging.
17. Nuovi reati introdotti con la
Legge n. 48/2008
Ratifica ed esecuzione della Convenzione del
Consiglio d’Europa sulla criminalità informatica,
fatta a Budapest il 23 novembre 2001, e norme di
adeguamento dell’ordinamento interno.
18. Articolo 495-bis
Falsa dichiarazione o attestazione al
certificatore di firma elettronica sull’identità o
su qualità personali proprie o di altri
Chiunque dichiara o attesta falsamente al
soggetto che presta servizi di certificazione
delle firme elettroniche l’identità o lo stato o
altre qualità della propria o dell’altrui persona è
punito con la reclusione fino ad un anno.
19. Articolo 640-quinquies
Frode informatica del soggetto che
presta servizi di certificazione di firma
elettronica
Il soggetto che presta servizi di certificazione di firma
elettronica, il quale, al fine di procurare a se´ o ad altri
un ingiusto profitto ovvero di arrecare ad altri danno,
viola gli obblighi previsti dalla legge per il rilascio di un
certificato qualificato, è punito con la reclusione fino a
tre anni e con la multa da 51 a 1.032 euro
20. Articolo 635-ter
Danneggiamento di informazioni, dati e
programmi informatici utilizzati dallo Stato o da
altro ente pubblico o comunque di pubblica
utilità
Salvo che il fatto costituisca piu‘ grave reato, chiunque commette un fatto
diretto a distruggere, deteriorare, cancellare, alterare o sopprimere
informazioni, dati o programmi informatici utilizzati dallo Stato o da altro
ente pubblico o ad essi pertinenti, o comunque di pubblica utilità, è punito
con la reclusione da uno a quattro anni. Se dal fatto deriva la distruzione,
il deterioramento, la cancellazione, l’alterazione o la soppressione delle
informazioni, dei dati o dei programmi informatici, la pena è della
reclusione da tre a otto anni.
Se ricorre la circostanza di cui al numero 1) del secondo comma
dell’articolo 635 ovvero se il fatto è commesso con abuso della qualità di
operatore del sistema, la pena è aumentata.
21. Articolo 635-quater
Danneggiamento di sistemi informatici
o telematici
Salvo che il fatto costituisca più grave reato, chiunque, mediante le
condotte di cui all’articolo 635-bis, ovvero attraverso l’introduzione o
la trasmissione di dati, informazioni o programmi, distrugge,
danneggia, rende, in tutto o in parte, inservibili sistemi informatici o
telematici altrui o ne ostacola gravemente il funzionamento è punito
con la reclusione da uno a cinque anni.
Se ricorre la circostanza di cui al numero 1) del secondo comma
dell’articolo 635 ovvero se il fatto è commesso con abuso della
qualità di operatore del sistema, la pena è aumentata.
22. Articolo 635-quinquies
Danneggiamento di sistemi informatici o
telematici di pubblica utilità
Se il fatto di cui all’articolo 635-quater è diretto a distruggere,
danneggiare, rendere, in tutto o in parte, inservibili sistemi
informatici o telematici di pubblica utilità o ad ostacolarne
gravemente il funzionamento, la pena è della reclusione da uno a
quattro anni.
Se dal fatto deriva la distruzione o il danneggiamento del sistema
informatico o telematico di pubblica utilità ovvero se questo è reso,
in tutto o in parte, inservibile, la pena è della reclusione da tre a otto
anni.
Se ricorre la circostanza di cui al numero 1) del secondo comma
dell’articolo 635 ovvero se il fatto è commesso con abuso della
qualità di operatore del sistema, la pena è aumentata.
23. GRAZIE PER L’ATTENZIONE
ARRIVEDERCI
Avv. Pasquale Lopriore
Specialist in
Legal Information Technology
_____________________________________
Sito web: http://p.lopriore.googlepages.com
E-mail: p.lopriore@libero.it