Reati informatici

Reati informatici

Cosa si intende per reati informatici? Quali rischi comporta la commissione di un reato informatico?
Mi chiamo Mattia Fontana ed esercito la professione di Avvocato penalista a Roma. In questa sezione ti parlerò dei reati informatici. In particolare ti parlerò di quali sono i reati informatici, dei reati previsti dal codice penale e delle conseguenze previste dal D.Lgs. 231/2001, oltre ad altri aspetti riguardanti la criminalità informatica.

 

Stai cercando un Avvocato penalista ed hai bisogno di una consulenza? Contattami!

 
 

Il sempre maggior numero di ore trascorse in rete e lo sviluppo della tecnologia hanno alimentato la diffusione e la commissione di crimini informatici. È ormai mediante la rete che vengono intrattenute relazioni sociali e lavorative, attraverso strumenti quali computer, smartphone e tablet. Diventa allora di fondamentale importanza tutelare la propria persona ed i propri dati personali. Ma scendiamo nel dettaglio.

 
 

Quali sono i reati informatici? [ torna al menu ]

I reati informatici, anche conosciuti come “cybercrimes“, o crimini informatici, sono stati introdotti dal Legislatore con la L. 547/1993, con la quale sono state apportate modifiche sia al codice penale che al codice di procedura penale. Successivamente, la L. 48/2008 ha apportato ulteriori modifiche, ratificando la Convenzione del Consiglio D’Europa sulla criminalità informatica.
In sostanza si tratta di quei reati commessi mediante l’uso della tecnologia e di mezzi informatici e telematici.

 

Reati informatici nel codice penale [ torna al menu ]

Non esiste una sezione specifica nel nostro codice penale dedicata ai reati informatici. Si tratta per lo più di reati contro la persona (nello specifico di delitti contro la inviolabilità del domicilio e dei segreti) e di reati contro il patrimonio commessi mediante mezzi informatici. Di seguito se ne elencano senza alcuna pretesa di esaustività:

  • Accesso abusivo a un sistema informatico o telematico – Art 615 ter cp
  • Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici – Art 615 quater cp
  • Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico – Art 615 quinquies cp
  • Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche – Art 617 quater cp
  • Danneggiamento di informazioni, dati e programmi informatici – Art 635 bis cp
  • Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo stato o da altro ente pubblico o comunque di pubblica utilità – Art 635 ter cp
  • Danneggiamento di sistemi informatici e telematici – Art 635 quater cp
  • Frode informatica – Art 640 ter cp
 

Accesso abusivo a un sistema informatico o telematico [ torna al menu ]

Il reato di accesso abusivo a un sistema informatico o telematico punisce chiunque abusivamente si introduca in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà di chi ha il diritto di escluderlo. La pena prevista è reclusione fino a tre anni.
La pena è della reclusione da uno a cinque anni:
1) se il fatto è commesso da chi ricopre una determinata carica (pubblico ufficiale o incaricato di un pubblico servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema);
2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato;
3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.
Se invece i sistemi informatici o telematici sono di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni. (Art 615 ter cp)

Il reato tutela la riservatezza informatica ed ha ad oggetto la condotta di chi accede o si trattiene abusivamente ad un sistema informatico protetto da misure di sicurezza. Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi invece si procede d’ufficio. (Art 615 ter cp)

 

Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici [ torna al menu ]

L’articolo in oggetto punisce la condotta del soggetto che, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, detiene, produce, riproduce, diffonde, importa, comunica, consegna, mette in altro modo a disposizione di altri o installa apparati, strumenti, parti di apparati o di strumenti, codici, parole chiave o altri mezzi idonei all’accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo. La pena prevista è la reclusione sino a due anni e la multa sino a euro 5.164.
La pena è della reclusione da uno a tre anni e della multa da euro 5.164 a euro 10.329 se ricorrono alcune circostanze aggravanti indicate dall’articolo. (Art 615 quater cp)

Questa fattispecie presuppone una condotta prodromica al compimento del reato di cui all’art 615 ter cp. Infatti procurarsi un codice di accesso ad un sistema informatico, solitamente, precede la condotta di accesso abusivo allo stesso.
Per far sì che il reato possa dirsi configurato è richiesto il dolo specifico costituito dal fine di procurare a sè o ad altri un ingiusto profitto.

 

Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico [ torna al menu ]

Questo articolo punisce con la reclusione fino a due anni e con la multa sino a euro 10.329, chiunque, abusivamente si procura, detiene, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette in altro modo a disposizione di altri o installa apparecchiature, dispositivi o programmi informatici allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l’interruzione, totale o parziale, o l’alterazione del suo funzionamento. (Art 615 quinquies cp)

Come indicato nell’articolo precedente anche in questo caso la norma ha ad oggetto una condotta volta a commettere il reato indicato dall’art 615 ter cp.
È sempre richiesto il dolo specifico ma costituito dal fine di danneggiare illecitamente il sistema informatico o telematico.

 

Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche[ torna al menu ]

Chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusione da un anno e sei mesi a cinque anni.
Viene applicata la stessa pena a chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo comma.
I delitti di cui ai commi primo e secondo sono punibili a querela della persona offesa.
Tuttavia si procede d’ufficio e la pena è della reclusione da tre a otto anni se il fatto è commesso: in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità; da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualità di operatore del sistema; da chi esercita anche abusivamente la professione di investigatore privato. (Art 617 quater cp)

Le condotte oggetto della norma (intercettazione, impedimento o interruzione) devono avvenire in modo fraudolento, ossia senza che i soggetti tra i quali intercorre la comunicazione si accorgano della captazione.

 

Danneggiamento di informazioni, dati e programmi informatici [ torna al menu ]

Chiunque distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici altrui, afferma l’art 635 bis cp è punito, a querela della persona offesa, con la reclusione da sei mesi a tre anni.
Se il fatto è commesso con violenza alla persona o con minaccia ovvero con abuso della qualità di operatore del sistema, la pena è della reclusione da uno a quattro anni. (Art 635 bis cp)

Bene giuridico tutelato dalla norma è il patrimonio. Il reato è infatti inserito nella parte del codice penale relativa ai delitti contro il patrimonio. Ovviamente in tal caso il termine patrimonio va posto in relazione a dati o programmi informatici.

 

Obiettivo primario dello Studio Legale Penale di Roma dell’Avvocato penalista Mattia Fontana, è quello di garantire la miglior difesa e tutela per i propri assistiti.
Se necessiti di un Avvocato esperto in diritto penale a Roma contattami per una consulenza.

 

Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo stato o da altro ente pubblico o comunque di pubblica utilità[ torna al menu ]

Questa norma punisce chi commette un fatto diretto a distruggere, deteriorare, cancellare, alterare o sopprimere informazioni, dati o programmi informatici utilizzati dallo Stato o da altro ente pubblico, o comunque di pubblica utilità. La pena è la reclusione da uno a quattro anni. Se dal fatto deriva la distruzione, il deterioramento, la cancellazione, l’alterazione o la soppressione delle informazioni, dei dati o dei programmi informatici, la pena è della reclusione da tre a otto anni.
Se il fatto è commesso con violenza alla persona o con minaccia ovvero con abuso della qualità di operatore del sistema, la pena è aumentata. (Art 635 ter cp)

In questo caso, a differenza dell’articolo precedente, vengono punite condotte prodromiche al danneggiamento di dati o programmi informatici utilizzati da organi statali. Se il danneggiamento si realizza la pena è aumentata.

 

Danneggiamento di sistemi informatici e telematici[ torna al menu ]

Se attraverso le condotte previste dall’art 635 bis cp, oppure attraverso l’introduzione o la trasmissione di dati, informazioni o programmi, si distrugge, danneggia, rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui o ne ostacola gravemente il funzionamento è prevista la reclusione da uno a cinque anni.
Se il fatto è commesso con violenza alla persona o con minaccia o con abuso della qualità di operatore del sistema, la pena è aumentata. (Art 635 quater cp)

A differenza dell’art 635 bis cp, che punisce la condotta di chi distrugge o danneggia dati o programmi informatici, la norma ha ad oggetto le condotte volte a danneggiare sistemi informatici e telematici.
Per questo motivo la pena prevista è maggiore.

 

Frode informatica[ torna al menu ]

Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da euro 51 a euro 1.032.
La pena è della reclusione da uno a cinque anni e della multa da euro 309 a euro 1.549 in presenza di alcune specifiche circostanze, oppure se il fatto produce un trasferimento di denaro, di valore monetario o di valuta virtuale o è commesso con abuso della qualità di operatore del sistema.
La pena è della reclusione da due a sei anni e della multa da euro 600 a euro 3.000 se il fatto è commesso con furto o indebito utilizzo dell’identità digitale in danno di uno o più soggetti. (Art 640 ter cp)

La norma richiama il reato di truffa previsto dall’art 640 cp. Come la truffa, la frode informatica richiede l’ingiusto profitto e l’altrui danno. Non è invece richiesta l’induzione in errore in quanto l’attività fraudolenta investe direttamente il sistema informatico della vittima.

 

Reati informatici nel D.Lgs. 231/2001 [ torna al menu ]

Il D.Lgs. n. 231/2001, recante la “Disciplina della responsabilità amministrativa delle persone giuridiche, delle società e delle associazioni anche prive di personalità giuridica”, come noto, ha introdotto nell’ordinamento italiano la responsabilità amministrativa degli enti per reati commessi nel loro interesse o vantaggio da persone legate al soggetto giuridico da specifici rapporti normativamente previsti.
Il decreto prevede al suo interno numero reati presupposto, tra cui i crimini informatici.
L’art 24 bis D.Lgs. 231/2001 prevede che in relazione alla commissione dei delitti di cui agli articoli 615-ter, 617-quater, 617-quinquies, 635-bis, 635-ter, 635-quater e 635-quinquies del codice penale, si applica all’ente la sanzione pecuniaria da cento a cinquecento quote.
In relazione alla commissione dei delitti di cui agli articoli 615-quater e 615-quinquies del codice penale invece, si applica all’ente la sanzione pecuniaria sino a trecento quote.

 

Crimini informatici [ torna al menu ]

Spesso nel linguaggio informatico si sente parlare di alcuni termini senza che se ne conosca il significato.
Questi termini rappresentano comportamenti o mezzi attraverso i quali vengono commesse le fattispecie di reato sopra viste.
Tra gli altri, è possibile citare il phishing, il malware o lo spyware.
Il phishing consiste nell’appropriazione indebita mediante l’inganno, di credenziali di accesso e dati personali di un utente.
Il malware è un software specifico, spesso nascosto in files o documenti creato allo scopo di causare danni al sistema informatico. 
Lo spyware è invece un software mediante il quale vengono raccolte informazioni riguardanti un determinato utente, senza il suo consenso, che vengono poi trasmesse ad un destinatario. Tramite questo software è possibile accedere abusivamente ad un sistema informatico anche al fine di carpire le password e le abitudini di navigazione.

 

Altri reati informatici [ torna al menu ]

Vi sono poi reati che non appartengono propriamente alla categoria dei reati informatici, tuttavia possono essere commessi con mezzi informatici:

Revenge Porn: disciplinato dall’art. 612 ter del codice penale ed introdotto dalla Legge n. 69 del 2019, il revenge porn è un reato contro la persona, a sfondo sessuale. È considerato un crimine-vendetta. Consiste nella diffusione non consensuale, solitamente tramite smartphone o pc, di immagini e video a contenuto sessualmente esplicito.
È possibile che il reato venga posto in essere per vendetta, quando il materiale ritrae un  soggetto con il quale è stata intrattenuta relazione.

Cyber-pedopornografia: in questo caso il materiale pedopornografico, oggetto del reato sessuale indicato dall’art 600 quater, viene procurato utilizzando il web. Diffuso è anche il fenomeno del child grooming, ossia l’adescamento dei minore mediante chat online.

Sextorsion: si tratta di un’estorsione, ma a sfondo sessuale, commessa tramite sistemi informatici. In questo caso il reo ricatta la vittima minacciandola di diffondere in rete materiale intimo e privato se si rifiuta di corrispondere una somma di denaro o altro materiale riservato.

Cyberbullismo: il cyberbullismo è un fenomeno che consiste nel compimento di atti di bullismo e bodyshaming tramite internet e dispositivi informatici.

 

Reati informatici: conclusioni[ torna al menu ]

In Italia le indagini relative ai reati informatici vengono compiute da uno specifico dipartimento della Polizia di stato chiamato Polizia postale e delle comunicazioni.
È importante anzitutto cercare di prevenire. Oltre a prestare la massima attenzione quando si naviga in rete e si condividono i propri dati è altamente raccomandato munirsi di un firewall che protegga il proprio sistema informatico. Se invece sei stato vittima di un reato informatico rivolgiti quanto prima alla Polizia postale per denunciare l’accaduto.
La difesa dall’accusa di aver commesso un reato informatico è invece particolarmente complicata. Si tratta infatti di una difesa tecnica, nella quale è necessario avere una buona conoscenza informatica.
Nei reati informatici difficilmente ci si potrà servire di testimoni, pertanto la verifica dell’indirizzo IP, del luogo e dell’ora di commissione del fatto ricoprono un aspetto fondamentale.
Se hai commesso un reato informatico o ne sei vittima devi rivolgerti ad un Avvocato penalista preparato e che abbia una buona base di conoscenza informatica, il quale anche grazie all’aiuto di consulenti saprà indicarti la strada da percorrere.
Se ti trovi in una situazione simile a quella appena descritta, contattami.

 

Stai cercando un Avvocato penalista ed hai bisogno di una consulenza? Contattami!