Guida legale ai reati informatici ossia ai delitti commessi mediante l'impiego di tecnologie informatiche o telematiche
di Giovanna Molteni - I reati informatici sono quelli commessi mediante l'impiego di tecnologie informatiche o telematiche.

Che cosa si intende per reati informatici?

Detto altrimenti, si tratta di reati compiuti per mezzo o nei confronti di un sistema informatico. L'illecito può consistere nel sottrarre o distruggere le informazioni contenute nella memoria del personal computer. In altri casi, invece, il computer concretizza lo strumento per la commissione di reati, come nel caso di chi utilizzi le tecnologie informatiche per la realizzazione di frodi. La prima normativa contro i cyber crimes è stata introdotta dalla legge 547 del 1993, recante modificazioni ed integrazioni alle norme del Codice penale e del Codice di procedura penale in tema di criminalità informatica.

I reati informatici nel codice penale

Ecco la lista dei reati informatici puniti dal codice penale:

- Frode informatica

Disciplinata dall'articolo 640 ter c.p., la frode informatica consiste nell'alterare un sistema informatico allo scopo di procurarsi un ingiusto profitto. La pena è quella reclusione da sei mesi a tre anni e della multa da 51 a 1.032 euro. Le cosiddette pratiche di Phishing e quelle di diffusione di appositi programmi truffaldini (Dialer) rientrano nell'ambito di applicazione di questo articolo.

- Accesso abusivo a un sistema informatico o telematico

L'accesso abusivo ad un sistema informatico o telematico, di cui all'articolo 615 ter c.p., si sostanzia nella condotta di colui che si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo. La pena prevista è quella della reclusione fino a tre anni. Secondo la giurisprudenza della Corte di Cassazione, commette il reato in esame colui che, pur essendo abilitato, acceda o si mantenga in un sistema informatico o telematico protetto violando le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l'accesso.

- Detenzione e diffusione abusiva di codici di accesso a sistemi informatici e telematici

Il reato di detenzione e diffusione abusiva di codici di accesso a sistemi informatici e telematici (di cui all'articolo 615 quater c.p.) è punito con la reclusione sino a un anno e con la multa

sino a 5.164 euro ed è commesso da chi -al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno- abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo. Come ha chiarito il Giudice di ultima istanza, integra il reato di detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici la condotta di chi riceve i codici di carte di credito abusivamente scaricati dal sistema informatico ad opera di terzi e li inserisce in carte di credito clonate, poi utilizzate per il prelievo di denaro contante attraverso il sistema bancomat.

- Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema

L'articolo 615 quinquies c.p. punisce - con la reclusione fino a due anni e con la multa sino a euro 10.329 - la diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico. Il reato è commesso da chi si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l'interruzione, totale o parziale, o l'alterazione del suo funzionamento.

- Intercettazione, impedimento o interruzione illecita di comunicazioni

Inoltre, gli articoli 617 quater c.p e 617 quinquies c.p. sanzionano, rispettivamente chi, senza essere autorizzato, intercetta, impedisce, interrompe o rivela comunicazioni informatiche e colui che installa apparecchiature dirette ad intercettare, interrompere o impedire comunicazioni informatiche.

- Falsificazione, alterazione, soppressione di comunicazioni e danneggiamento di sistemi

Viene sanzionato dal codice penale anche chi falsifica, altera o sopprime o falsifica la comunicazione informatica acquisita mediante l'intercettazione (articolo 617 sexies c.p.) e chi distrugge, deteriora, cancella, dati, informazioni o programmi informatici (articolo 635 bis c.p.). E, con riguardo al reato di violazione e sottrazione di corrispondenza, la legge n. 547/1993, nel novellare l'articolo 616 c.p., precisa che per "corrispondenza" si intende quella epistolare, telegrafica, telefonica, informatica o telematica, ovvero effettuata con ogni altra forma di comunicazione a distanza.

La competenza per i reati informatici

Qual è il giudice territorialmente competente per i reati informatici? Il problema nasce dalla difficoltà di individuare il giudice competente alla stregua del criterio indicato dall'articolo 8 comma 1 c.p.p., che assume come regola generale il luogo nel quale il reato si è consumato. Nel caso dei cyber crimes può essere pressoché impossibile risalire a quel luogo. Con specifico riferimento al luogo di consumazione del delitto di accesso abusivo ad un sistema informatico o telematico di cui all'articolo 615 ter c.p, le Sezioni Unite della Corte di Cassazione (con la sentenza del 26 marzo 2015, n. 17325) hanno chiarito che il luogo di consumazione è quello nel quale si trova il soggetto che effettua l'introduzione abusiva o vi si mantiene abusivamente, e non già il luogo nel quale è collocato il server che elabora e controlla le credenziali di autenticazione fornite dall'agente. La regola della competenza radicata nel luogo dove si trova il client non trova eccezioni per le forme aggravate del reato di introduzione abusiva ad un sistema informatico. Ad analoga conclusione si deve pervenire anche riguardo alle condotte di mantenimento nel sistema informatico contro la volontà di chi ha diritto di escluderlo ex articolo 615 ter c.p. Invece, nelle ipotesi meramente residuali in cui non risulta rintracciabile la piattaforma su cui ha operato il client, trovano applicazione i criteri tracciati dall'articolo 9 c.p.p.

Il ruolo della Polizia Postale

Istituito con il Decreto del Ministero dell'Interno del 31 marzo 1998, il Servizio di Polizia Postale e delle Comunicazioni ha sede a Roma, coordina 20 compartimenti regionali e 80 sezioni territoriali e costituisce il punto di contatto dell'Italia con gli uffici di polizia dei Paesi aderenti al G8 che si occupano di crimini informatici. A livello operativo, tra i compiti di cui è investita la Polizia Postale si annoverano il contrasto della pedo-pornografia, del cyberterrorrismo, della diffusione illegale di file e dell'hacking. In particolare, il Servizio raccoglie segnalazioni, coordina le indagini sulla diffusione, in Internet o tramite altre reti di comunicazione, delle immagini di violenza sessuale sui minori e stila le black list dei siti web pedofili. Monitora la rete Internet e conduce indagini specialistiche sull'utilizzo delle nuove tecnologie di comunicazione da parte dei gruppi antagonisti ed eversivi nazionali e stranieri. Contrasta i fenomeni della diffusione illegale di file e dell'utilizzo della rete Internet per danneggiare o per colpire, tramite la stessa, obiettivi a essa correlati. Protegge da attacchi informatici le aziende e gli enti che sostengono e garantiscono il funzionamento del Paese mediante reti e servizi informatici o telematici. Analizza ed elabora i dati relativi alle nuove frontiere del crimine informatico e si occupa dei crimini informatici legati all'e-banking e ai giochi e alle scommesse online.

Giovanna Molteni

Altri articoli che potrebbero interessarti:
In evidenza oggi: