REATI INFORMATICI AVVOCATO PENALISTA BOLOGNA RAVENNA FORLI CESENA IMOLA

Reati informatici e trattamento illecito di dati 

REATI INFORMATICI E TRATTAMENTO ILLECITO DI DATI – Art. 24-bis D.lgs. 231/2001.

REATI CONTRO LA PERSONA – Diffamazione – Diffamazione commessa con il mezzo della stampa

I reati informatici e il trattamento illecito di dati sono due fenomeni strettamente connessi, in quanto il trattamento illecito di dati è spesso la conseguenza di un reato informatico.

I reati informatici sono fattispecie di reato che riguardano l’utilizzo di sistemi informatici o telematici per commettere un illecito. Possono essere distinti in due categorie:

  • Reati informatici in senso stretto: sono reati che hanno come oggetto esclusivo un sistema informatico o telematico. Ad esempio, l’accesso abusivo a un sistema informatico, la diffusione di virus informatici, il danneggiamento di dati o programmi informatici.
  • Reati commessi attraverso l’uso di un sistema informatico: sono reati che possono essere commessi anche senza l’uso di un sistema informatico, ma che vengono commessi utilizzando un sistema informatico per agevolarne la commissione. Ad esempio, la frode informatica, la falsità in atti informatici.

Il trattamento illecito di dati è una violazione della normativa sulla protezione dei dati personali. Può consistere in una delle seguenti condotte:

  • Raccolta, registrazione, organizzazione, conservazione, consultazione, elaborazione, modifica, cancellazione, distruzione, diffusione, comunicazione, trasferimento, blocco dei dati: si tratta delle operazioni che possono essere compiute su dati personali.
  • Ogni altra forma di trattamento illecito: si tratta di tutte le altre condotte che non rientrano nelle operazioni elencate sopra, ma che comunque costituiscono una violazione della normativa sulla protezione dei dati personali.

Il trattamento illecito di dati può essere la conseguenza di un reato informatico. Ad esempio, l’accesso abusivo a un sistema informatico può essere utilizzato per sottrarre dati personali, che poi possono essere utilizzati per commettere altri reati, come la frode o la diffusione di dati sensibili.

Inoltre, il trattamento illecito di dati può essere considerato un reato informatico in senso stretto. Ad esempio, la diffusione di dati personali senza il consenso dell’interessato è un reato previsto dall’art. 167 del Codice della privacy.

La responsabilità penale per i reati informatici e il trattamento illecito di dati può essere sia individuale che collettiva.

La responsabilità individuale è prevista per le persone fisiche che commettono i reati.

La responsabilità collettiva è prevista per gli enti, in base al d.lgs. 231/2001. Gli enti sono responsabili per i reati commessi dai loro dipendenti o collaboratori nell’interesse o a vantaggio dell’ente stesso.

Per prevenire i reati informatici e il trattamento illecito di dati, è importante che le imprese e le organizzazioni adottino misure di sicurezza adeguate. Queste misure possono includere:

  • La formazione del personale: il personale deve essere informato sui rischi informatici e sulle misure di sicurezza da adottare.
  • L’utilizzo di software di sicurezza: il software di sicurezza può aiutare a proteggere i sistemi informatici da attacchi informatici.
  • La definizione di procedure di sicurezza: le procedure di sicurezza devono essere definite e applicate in modo uniforme.

La prevenzione dei reati informatici e del trattamento illecito di dati è importante per tutelare la sicurezza dei sistemi informatici e dei dati personali.

AVVOCATO DIFE SA REATI INFORMATICI BOLOGNA
AVVOCATO DIFE SA REATI INFORMATICI BOLOGNA
AVVOCATO DIFE SA REATI INFORMATICI BOLOGNA
AVVOCATO DIFE SA REATI INFORMATICI BOLOGNA

reati informatici. 615-ter c.p. – Accesso abusivo ad un sistema informatico o telematico.

«Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.

La pena è della reclusione da uno a cinque anni:

1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione

  1. o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della

  2. qualità di operatore del sistema;

  3. 2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato;
  4. 3) se dal fatto deriva la distruzione o i danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.
  5. Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni».
  6. Art. 617 – quater c.p. – Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche.
  7. La giurisprudenza della suprema corte afferma che Cass. pen. n. 31135/2007
  8. Integra il delitto di intercettazione illecita di comunicazioni informatiche o telematiche (art. 617 quater, comma primo, c.p.) la condotta di colui che si avvalga di mezzi atti ad eludere i meccanismi di sicurezza preordinati ad impedire l’accesso di estranei alle comunicazioni. (In applicazione di questo principio la S.C. ha escluso che abbiano rilievo la circostanza che l’autore di siffatta condotta rivesta la qualità di amministratore di sistema connessa alla qualità di responsabile dei servizi informatici, abilitato pertanto ad inserirsi nel sistema, perché tale qualità non lo abilita, comunque, ad accedere — come accaduto nella fattispecie — alla casella di posta elettronica del singolo account protetta da apposita password nonché la agevole identificabilità quale autore e installatore del programma di intercettazione dello stesso amministratore di sistema).
  9. La previsione di cui all’art. 617 quater, comma secondo, c.p. — nel sanzionare la condotta di chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte il contenuto delle comunicazioni di cui al primo comma — non richiede quale presupposto del reato l’intercettazione fraudolenta delle comunicazioni (sanzionata dall’art. 617 quater, comma primo), in quanto la ratio della tutela penale è quella di evitare che siano divulgate con qualsiasi mezzo di informazione al pubblico comunicazioni cosiddette «chiuse» destinate a rimanere segrete, delle quali l’agente sia comunque venuto a conoscenza.
  10. Integra il reato di cui all’art. 617 quater c.p. la condotta del titolare di un esercizio commerciale che utilizza, mediante un terminale POS in sua dotazione, una carta di credito contraffatta, atteso che il titolare dell’esercizio commerciale è ben legittimato ad usare il terminale POS e l’accesso abusivo genera un flusso di informazioni ai danni del titolare della carta contraffatta diretto all’addebito sul suo conto della spesa fittiziamente effettuata.
  11. «Chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusione da sei mesi a quattro anni.
  12. Salvo che il fatto costituisca più grave reato, la stessa pena si applica a chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo comma. I delitti di cui ai commi primo e secondo sono punibili a querela della persona offesa.
  13. Tuttavia si procede d’ufficio e la pena è della reclusione da uno a cinque anni se il fatto è commesso:
  14. in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità;
  15. P
  16. – da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualità di operatore del sistema;
  17. – da chi esercita anche abusivamente la professione di investigatore privato».
  18. Art. 617-quinquies c.p. – Installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche.
  19. «Chiunque, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi, è punito con la reclusione da uno a quattro anni.
  20. La pena è della reclusione da uno a cinque anni nei casi previsti dal quarto comma dell’art. 617-quater». 
  21. Tale norma è volta a sanzionare la semplice predisposizione di apparecchiature atte a intercettare, impedire o interrompere comunicazioni informatiche o telematiche.

Va segnalata una pronuncia del GIP presso il Tribunale di Milano secondo cui integra il reato di cui all’art. 617- quinquies c.p. e non il reato di cui all’art. 615- quater c.p. la condotta di chi installa su uno sportello bancomat, in sostituzione del pannello originario, una apparecchiatura composta da una superficie plastificata, con una microtelecamera con funzioni di registratore video per la rilevazione dei codici bancomat, quando non vi sia prova certa dell’avvenuta captazione di almeno un codice identificativo.

L’attività illecita d’intercettazione, infatti, nel silenzio dell’art. 617- quinquies c.p., deve ritenersi possa essere consumata con qualunque mezzo ritenuto idoneo a svelare la conoscenza di un sistema informatico qual è da considerarsi la digitazione da parte dell’operatore umano del codice di accesso ad un sistema attraverso una tastiera alfanumerica, digitazione che era destinata ad essere l’oggetto dell’illecita captazione. 

Art. 635-bis c.p. – Danneggiamento di informazioni, dati e programmi informatici.

«Salvo che il fatto costituisca più grave reato, chiunque distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici altrui è punito, a querela della persona offesa, con la reclusione da sei mesi a tre anni.

Se ricorre la circostanza di cui al numero 1) del secondo comma dell’articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è della reclusione da uno a quattro anni e si procede d’ufficio».

Art

. 635 c.p. – Danneggiamento

«Chiunque distrugge, disperde, deteriora o rende, in tutto o in parte, inservibili cose mobili o immobili altrui è punito, a querela della persona offesa con la reclusione fino a un anno o con la multa fino a lire seicentomila».

La pena è della reclusione da sei mesi a tre anni e si procede d’ufficio, se il fatto è commesso:

1)con violenza alla persona o con minaccia;

(omissis)

L’art. 635-bis non si limita ad ampliare ed integrare la norma sul danneggiamento (art. 635 c.p.), con riguardo ai dati ed ai programmi, ossia alle componenti immateriali di un sistema informatico, ma predispone altresì una tutela rafforzata di tutti i beni informatici, prevedendo un trattamento più rigoroso, sia sotto il profilo sanzionatorio che sotto il profilo della procedibilità, anche di fatti che erano pacificamente riconducibili alla fattispecie tradizionale, in quanto aventi ad oggetto cose materiali: il sistema informatico o telematico, ovvero il supporto materiale delle informazioni.

Oggetto di danneggiamento può essere innanzitutto il sistema informatico, eventualmente collegato a distanza con altri elaboratori, come nel caso dei sistemi telematici e l’aggressione può riguardare tanto il sistema nel suo complesso quanto una o più delle sue componenti materiali, quali il video, la tastiera, etc.

Il danneggiamento, inoltre, può riguardare anche i dati e i programmi informatici nonché le informazioni contenute nel sistema.

L’art. 635 bis richiede che i beni informatici oggetto di aggressione siano «altrui»: il problema del significato da attribuire a tale termine sembra destinato ad assumere rilevanza pratica proprio in relazione alla nuova figura di danneggiamento informatico, stante la diffusa prassi di procurarsi la disponibilità di hardware e di software attraverso contratti di locazione (anziché di compravendita), solitamente accompagnati dalla contestuale conclusione di un contratto di assistenza e/o manutenzione con lo stesso fornitore.

Il danneggiamento si può attuare nella distruzione e nel deterioramento e nell’inservibilità totale o parziale. 

Art. 635-ter c.p. – Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità.

«Salvo che il fatto costituisca più grave reato, chiunque commette un fatto diretto a distruggere, deteriorare, cancellare, alterare o sopprimere informazioni, dati o programmi informatici utilizzati dallo Stato o da altro ente pubblico o ad essi pertinenti, o comunque di pubblica utilità, è punito con la reclusione da uno a quattro anni.

Se dal fatto deriva la distruzione, il deterioramento, la cancellazione, l’alterazione o la soppressione delle informazioni, dei dati o dei programmi informatici, la pena è della reclusione da tre a otto anni.

Se ricorre la circostanza di cui al numero 1) del secondo comma dell’articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è aumentata».

REATI INFORMATICI

Art. 635-quater c.p. – Danneggiamento di sistemi informatici o telematici.

«Salvo che il fatto costituisca più grave reato, chiunque, mediante le condotte di cui all’articolo 635-bis, ovvero attraverso l’introduzione o la trasmissione di dati, informazioni o programmi, distrugge, danneggia, rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui o ne ostacola gravemente il funzionamento è punito con la reclusione da uno a cinque anni.

Se ricorre la circostanza di cui al numero 1) del secondo comma dell’articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è aumentata».

Oltre ad essere realizzabile mediante le condotte indicate nell’art. 635-bis, è prevista anche la punibilità di chi introduce o trasmette dati, informazioni o programmi. Tale previsione si è resa necessaria per punire specificamente i danneggiamenti realizzabili anche a distanza mediante malware introdotti o fatti circolare in rete.

Art. 635-quinquies c.p. – Danneggiamento di sistemi informatici o telematici di pubblica utilità.

«Se il fatto di cui all’articolo 635-quater è diretto a distruggere, danneggiare, rendere, in tutto o in parte, inservibili sistemi informatici o telematici di pubblica utilità o ad ostacolarne gravemente il funzionamento, la pena è della reclusione da uno a quattro anni.

Se dal fatto deriva la distruzione o il danneggiamento del sistema informatico o telematico di pubblica utilità ovvero se questo è reso, in tutto o in parte, inservibile, la pena è della reclusione da tre a otto anni.

Se ricorre la circostanza di cui al numero 1) del secondo comma dell’articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è aumentata».

La semplice “condotta” diretta alla commissione del reato, con eccezione di quanto previsto dall’art. 635-bis, è di per sé già punibile non essendo necessario provare che il comportamento del reo raggiunga lo scopo prefissato, venendo quest’ultimo ad influire solo sulla quantificazione della pena.

Il legislatore anticipa la soglia di punibilità al fine di meglio sottolineare e quindi sanzionare tutta una serie di comportamenti illeciti riscontrati in questi anni.

La previsione di queste nuove forme di reato ha, difatti, annullato qualsivoglia riferimento all’art. 420 del C.P. che faceva riferimento ai reati di “attentati ad impianti di pubblica utilità”. Si è scelto volutamente di codificare autonomamente tutti quei comportamenti delittuosi commessi ai danni di “Enti pubblici o, ad essi pertinenti, o comunque di pubblica utilità”. E’ chiaro che l’attuale normativa ha inteso perseguire tutti quei comportamenti illeciti diretti ad arrecare danno ai sistemi informatici o telematici utilizzati “dallo Stato o da altri Enti pubblici”.

reati informatici. 615-quater c.p. – Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici.

«Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all’accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino ad un anno e con la multa a euro 5.164.

La pena è della reclusione da uno a due anni e della multa da euro 5.164 a euro 10.329 se ricorre taluna delle circostanze di cui ai numeri 1) e 2) del quarto comma dell’Art. 617-quater».

Procurarsi codici: qualunque comportamento attuato al fine di venire a conoscenza degli stessi.

Riprodurre codici: la creazione di una copia digitale o cartacea o comunque in ogni suo aspetto simile al codice, parola chiave o altro strumento utilizzato.

Diffondere codici: comunicarli ad altre persone.

Comunicare codici: trasmetterli in qualunque modo,verbale o telematico, che non sia prettamente “materiale”

Consegnare codici: darli materialmente a mezzo di consegna di altro supporto informatico o meno (es cartaceo) che li contiene.

Va inoltre ricordato che vi è bisogno, affinchè si verifichi una violazione della norma, di un dolo specifico da parte di chi agisce, quello di volere procurare a sè o ad altri un profitto o di arrecare ad altri un danno (essenzialmente di natura patrimoniale).

Questo articolo trova ampia applicazione anche nella lotta alla pirateria satellitare, infatti, il modo di operare tipico delle organizzazioni dedite a tale forma di attività è quello di trasmettere e rendere disponibili codici per accedere a programmi a visione condizionata in seguito al pagamento di una somma.

Art. 615-quinquies c.p. – Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico.

«Chiunque, allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l’interruzione, totale o parziale, l’alterazione del suo funzionamento, si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici, è punito con la reclusione fino a due anni e con la multa sino a euro 10.329». 

reati informatici. 491-bis c.p. – Documenti informatici.

«Se alcuna delle falsità previste nel presente capo riguarda un documento informatico pubblico o privato avente efficacia probatoria, si applicano le disposizioni del capo stesso concernenti rispettivamente gli atti pubblici e le scritture private».

Il capo III del c.p. (all’interno del quale si colloca l’art. 491-bis) s‘intitola “Della Falsità in atti” e comprende vari reati di falso, sia in atti pubblici che privati. L’art. 491-bis è stato introdotto per dare ai documenti informatici la stessa rilevanza dei documenti cartacei.

L’introduzione dell’art. 491 bis risponde quindi alla necessità di assicurare una sanzione penale alle diverse forme di falso informatico che non erano riconducibili alle norme sui falsi documentali. Alla nozione “tradizionale” di documento, infatti, il documento informatico risultava essenzialmente estraneo, soprattutto per il fatto di non essere redatto in quella forma scritta alfabetica che caratterizza i documenti tradizionali

Corte di Cassazione: “L’archivio informatico di una P.A. dev’essere considerato alla stregua di un registro (costituito da materiale non cartaceo) tenuto da un soggetto pubblico, con la conseguenza che la condotta del p.u. che, nell’esercizio delle sue funzioni e facendo uso dei supporti tecnici della P.A., confezioni un falso atto informatico destinato a rimanere nella memoria dell’elaboratore, integra una falsità in atto pubblico, a seconda dei casi materiale o ideologica, ininfluente peraltro restando la circostanza che non sia stato stampato alcun documento cartaceo”.

Per “documento informatico” deve intendersi – secondo quanto espressamente indicato dall’articolo 1,lett. p) del decreto legislativo n. 82 del 7 marzo 2005 (il cd Codice dell’Amministrazione Digitale) – “la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti”.

REATI INFORMATICI

reati informatici. 640-quinquies c.p. – Frode informatica del soggetto che presta servizi di certificazione di firma elettronica.

«Il soggetto che presta servizi di certificazione di firma elettronica, il quale, al fine di procurare a sé o ad altri un ingiusto profitto ovvero di arrecare ad altri danno, viola gli obblighi previsti dalla legge per il rilascio di un certificato qualificato, è punito con la reclusione fino a tre anni e con la multa da 51 a 1.032 euro». 

Secondo il legislatore, l’introduzione di tale fattispecie è indispensabile per coprire alcune condotte tipiche che non rientrerebbero nella frode informatica (640bis).reati informatici

Originally posted 2020-01-08 11:37:17.