Pene per reati informatici

 


Indice
1) Accesso abusivo ad un sistema informatico o telematico.
2) Detenzione e diffusione abusiva di codici di accesso a sistemi informatici. o telematici.
3) La diffusione dei virus informatici.
4) L'intercettazione abusiva di comunicazioni telematiche.
5) Falsificazione, alterazione o soppressione di comunicazioni informatiche o telematiche.
6) Danneggiamento informatico.
7) Frode informatica e truffa telematica.
8) Ingiuria e diffamazione attraverso internet.
9) Prostituzione on line (legge Merlin).
10) La pedofilia (artt. 600-ter e seg.).
11) Informatica e pirateria.
12) Distribuzione di file attraverso reti peer to peer (decreto Urbani).
13) Repertorio delle leggi.

Le reti telematiche non sono spazi virtuali senza regole, sottoposti ad una sorta di extraterritorialità: le norme che ne regolamentano il funzionamento sono, infatti, sempre più numerose.
I comportamenti che in internet costituiscono violazioni alla legge penale sono, infatti, molteplici ed in genere vengono distinti a seconda dell'oggetto dell'azione criminale:
- reati concepibili solo ai danni di un computer o di una rete telematica;
- reati elaborati per il mondo reale, ma realizzabili anche attraverso internet.
In ogni caso è importante sapere che le Forze di Polizia (e la Polizia Postale e delle Comunicazioni in particolare) stanno perfezionando sempre di più le tecniche investigative.
Si è, inoltre, intensificata la collaborazione con uffici di altre nazioni e, pertanto, non si deve dare alcun credito alla diffusa vanteria di coloro che affermano di essere impunibili in virtù delle proprie conoscenze informatiche.
Ciò non toglie che, nel corso della navigazione in rete, è necessaria la massima attenzione perché la possibilità di essere vittime di un reato è concreta e la sensazione di anonimato che pervade questi criminali li porta a commettere innumerevoli violazioni.
Proprio per tale ragione, è opportuno descrivere i più comuni crimini informatici indicandone le pene previste dal codice e le condizioni di procedibilità (un reato si dice perseguibile DI UFFICIO se l'Autorità giudiziaria può perseguirlo senza bisogno di alcun intervento da parte del cittadino.
Il reato è invece perseguibile A QUERELA se l'ordinamento richiede un'iniziativa da parte del cittadino che deve chiedere all'Autorità giudiziaria di punirne il colpevole):

1) Accesso abusivo ad un sistema informatico o telematico (art. 615-ter codice penale).
Il reato (procedibile a querela nell'ipotesi di base, d'ufficio negli altri casi) punisce con la reclusione fino a 3 anni (da 1 a 5 anni nelle ipotesi aggravate) l'introduzione abusiva di un soggetto in un sistema informatico protetto da misure di sicurezza (per esempio: password d'accesso) ovvero colui che si trattiene all'interno del sistema contro la volontà espressa o tacita di chi ha diritto di escluderlo.
Non rilevano le finalità dell'accesso: viene punito anche se avviene per gioco e non ci sono danneggiamenti al sistema violato. Se l'accesso causa un danno al sistema (o ai dati in esso custoditi ovvero determina l'interruzione totale o parziale del suo funzionamento) la pena è della reclusione da 1 a 5 anni (da 3 a 8 anni se il sistema è di interesse pubblico).
Vi è poi la questione relativa alla possibilità di configurare un tentativo, in particolare, in caso di port scanning. In proposito è qui sufficiente osservare che è necessario valutare se lo scanning è diretto, in maniera non equivoca, a violare un sistema informatico.
In tale ottica, il reato di accesso abusivo inizia a perfezionarsi nel momento in cui l'aspirante intruso inizia a saggiare le difese della vittima, ovvero tenta di individuare una facile preda utilizzando particolari strumenti tecnici.

2) Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (art. 615 quater c.p.). Il reato (procedibile d'ufficio) punisce con la reclusione fino a 1 anno (da 1 a 2 anni nelle ipotesi aggravate) ed una multa l'acquisizione, la riproduzione, la diffusione, la comunicazione o la consegna di codici di accesso (parole chiave) o altri mezzi idonei (anche meccanici ) all'accesso ad un sistema informatico.
Stessa sanzione per chi fornisce indicazioni o istruzioni utili all'accesso (per esempio, le istruzioni per ricostruire una parola chiave). Il reato si configura solo se il soggetto agisce per procurare a sé o ad altri un profitto (cioè un vantaggio patrimoniale, ma non necessariamente un guadagno) o di arrecare un danno ad altri.

3) La diffusione dei virus informatici (art. 615 quinquies c.p.) Il reato (procedibile d'ufficio) punisce con la reclusione fino a 2 anni, oltre ad una multa, chi diffonde, comunica o consegna un programma informatico, da lui stesso o da altri formulato, che ha lo scopo o l'effetto di danneggiare un sistema informatico, i dati in esso contenuti o il suo funzionamento. Nei programmi in questione sono compresi i cd virus informatici, che sono particolari programmi dotati della capacità di replicarsi e/o di attaccare altri programmi istallandosi all'interno di essi. Non rileva la finalità del comportamento, che è quindi punibile anche se compiuto per scherzo.

4) L'intercettazione abusiva di comunicazioni telematiche (art. 617 quater c.p.). Il reato (procedibile a querela nell'ipotesi di base, d'ufficio negli altri casi) punisce con la reclusione da 6 mesi a 4 anni (da 1 a 5 anni nelle ipotesi aggravate) chiunque fraudolentemente intercetta, impedisce o interrompe comunicazioni informatiche o telematiche.
La norma contiene poi una seconda ipotesi volta a sanzionare la condotta di chi, acquisito il contenuto di una comunicazione lo rivela, con qualsiasi mezzo di informazione al pub-blico, ad altri. In questa seconda ipotesi, si costituisce un'ipotesi di reato diversa da quella di cui al comma 1 e non necessariamente concorrente.
- Predispone ed installa apparecchiature "atte ad intercettare, impedire
o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi (art. 617 quinquies c.p.)
Il reato (procedibile d'ufficio) punisce con la reclusione da 1 a 4 anni (da 1 a 5 anni nelle ipotesi aggravate) chiunque predispone ed installa apparecchiature "atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi".
Non vi sono dubbi che tale norma sanzioni l'installazione abusiva di programmi in grado di individuare e memorizzare i tasti premuti dall'utente sul computer (keylogger) nonché la predisposizione di programmi in grado di intercettare i pacchetti in transito attraverso una rete acquisendone i contenuti e permettendo all'utente di visualizzarli (sniffer).

5) Falsificazione, alterazione o soppressione di comunicazioni informatiche o telematiche (art. 617 sexies c.p.).
Il reato (procedibile d'ufficio) punisce con la reclusione da 1 a 4 anni (da 1 a 5 anni nelle ipotesi aggravate) chiunque, al fine di arrecare a sé o ad altri un vantaggio o di arrecare ad altri un danno forma falsamente ovvero altera o sopprime, in tutto o in parte, il contenuto di una comunicazione informatica o telematica. Il reato è caratterizzato dalla tutela del contenuto della comunicazione e si consuma nel momento in cui viene utilizzato (falsificato, alterato o soppresso) il testo intercettato.

6) Danneggiamento informatico (art. 635-bis c.p.) Il reato (procedibile
d'ufficio) punisce con la reclusione da 6 mesi a 3 anni (da 1 a 4 anni nelle
ipotesi aggravate) chiunque danneggia un sistema informatico.

7) Frode informatica e truffa telematica (artt. 640 e 640 ter c.p.) Si tratta di due differenti reati entrambi procedibili a querela (d'ufficio in alcune ipotesi aggravate) puniti con la reclusione da 6 mesi a 3 anni. Il reato di frode informatica (art. 640-ter) prevede che un soggetto, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procuri a sé o ad altri un ingiusto profitto con altrui danno mentre la truffa "comune" può essere anche commessa attraverso strumenti informatici quando il soggetto agente opera raggiri, inducendo taluno in errore, e procurando a sé o ad altri un ingiusto profitto con altrui danno. Le due fattispecie, sebbene apparentemente simili, in realtà sono notevolmente differenti laddove nel caso del 640-ter, non è necessario porre in essere artifici o raggiri essendo sufficiente l'alterazione del sistema informatico con proprio profitto ed altrui danno.

8) Ingiuria e diffamazione attraverso internet (artt.594 e 595 c.p.)
Si tratta di due dei reati informatici più diffusi in quanto l'informatica rende estremamente facile l'interazione con altre persone ed offre un poderoso strumento per comunicare le proprie idee e le proprie opinioni agli altri. Il codice prevede pene fino a sei mesi (un anno per le ipotesi aggravate) per l'ingiuria e fino ad 1 anno (2 per le ipotesi aggravate) in caso di diffamazione.
La giurisprudenza ha espressamente ritenuto configurabile il concorso tra il reato di ingiuria ed il reato di diffamazione, purché la fattispecie presenti gli elementi costitutivi tipici delle due distinte norme incriminatrici. In tema di delitti contro l'onore, non è richiesta la volontà specifica di ingiuriare ed offendere, ma è sufficiente che l'agente, consapevolmente, faccia uso di parole ed espressioni socialmente interpretabili come offensive, cioè adoperate in base al significato che esse vengono oggettivamente ad assumere, senza un diretto riferimento alle intenzioni dell'agente.

9) Prostituzione on line (legge Merlin).
Con il termine prostituzione si indica l'attività, abituale di un essere umano che acconsente ad avere rapporti sessuali con un numero indeterminato, ancorché selezionato, di individui.
La legge punisce con la reclusione da due a sei anni lo sfruttamento, l'induzione o il favoreggiamento della prostituzione, mentre l'adescamento e l'invito in luogo pubblico al libertinaggio sono puniti con sanzione amministrativa.
Internet viene sfruttato sia per reclutare prostitute sia per pubblicizzarne l'attività, mascherata abitualmente con denominazioni fittizie (fornitura di Hostess, di accompagnatrici, di massaggiatrici).

10) La pedofilia (artt. 600-ter e seg.) I pedofili telematici sono prevalentemente soggetti che agiscono cercando e contattando le proprie vittime secondo i metodi e le modalità studiati dalla moderna criminologia: le vittime vengono generalmente scelte tra i figli (propri, di parenti, di vicini di casa o di amici) o, comunque, tra i bambini che si ha modo di frequentare per lavoro o altre attività (insegnanti, educatori, sacerdoti, allenatori e simili).
Questi soggetti agiscono in genere su bambini soli o isolati, su cui hanno un forte ascendente e raramente ricorrono alla forza o alla brutalità per ottenere ciò che desiderano preferendo circuire e soggiogare psicologicamente le vittime.
Più raro il caso dei soggetti che rapiscono, seviziano ed uccidono vittime casuali. Accanto a tali soggetti si stanno, però, diffondendo altre categorie di criminali, se possibile, ancora più pericolose, che sfruttano i bambini per fini economici e che sono più strettamente legate ad internet come strumento per la diffusione del proprio "materiale".
La diffusione delle reti telematiche ha, infatti, fornito a questi soggetti un ottimo strumento per acquistare o vendere il materiale pedo pornografico senza alcun limite geografico.
La Rete, comunque, rappresenta per detti soggetti soltanto un'estensione della vita reale ed esclusivamente un mezzo per soddisfare il loro desiderio di accaparrare il materiale attraverso i vari strumenti che la tecnologia offre.
È importante evidenziare come l'utilizzo principale della telematica sia in relazione allo scambio\acquisto\vendita di materiale pedopornografico, piuttosto che alla ricerca di un contatto vero e proprio con bambini da adescare.
Non può, tuttavia, omettersi che tale ipotesi di reato, pur se infrequente, non è affatto impossibile in quanto si sono, comunque, verificati alcuni casi in cui vi è stato un tentativo di contatto ovvero molestie prevalentemente attraverso sistemi di chat.
La normativa, prevede la reclusione da 6 a 12 anni per la produzione ed il commercio di materiale pedo pornografico, da 1 a 5 anni per la divulgazione, e fino a 3 anni per la cessione e la detenzione.

11) Informatica e pirateria.
Secondo l'articolo 1 della legge sul diritto d'autore l'ordinamento tutela "le opere dell'ingegno di carattere creativo che appartengono alla letteratura, alla musica, alle arti figurative, all'architettura, al teatro, alla cinematografia, qualunque ne sia il modo o la forma di espressione".
La protezione è stata successivamente estesa anche al software, equiparato ad un'opera letteraria, ed alle banche dati.
A ciò deve aggiungersi che in base alla recente novella della legge sul diritto di autore è stata sanzionata penalmente la diffusione e la detenzione di strumenti in grado di superare quelle protezioni messe dai produttori a tutela del proprio prodotto (cd crack).
Il Capo III del Titolo II della legge sul diritto d'autore si occupa
delle difese e delle sanzioni giudiziarie.
- Il legislatore ha previsto una serie di norme volte a garantire la tutela dell'autore e del titolare dei diritti economici, sia in sede civile che in sede penale.
Per quanto riguarda il sistema di difese e sanzioni civili, queste sono contenute negli articoli da 156 a 170, destinati a proteggere il titolare del diritto dalle violazioni dei diritti a lui riconosciuti.
Nella Sezione II il legislatore si è occupato delle sanzioni di natura penale destinate a punire le violazioni alla Legge sul Diritto di Autore. È necessario osservare che la legge punisce anche la duplicazione di software per uso personale in quanto la legge sanziona anche il mero profitto (cioè il risparmio di spesa).

12) Distribuzione di file attraverso reti peer to peer (decreto Urbani). "Misure di contrasto alla diffusione telematica abusiva di opere dell'ingegno". In particolare la legge ha modificato l'articolo 171-ter della legge sul diritto di autore sostituendo, come già la legge 248 del 2000, al termine lucro il termine profitto ed inserendo una nuova lettera nell'elenco del 2° comma del nuovo articolo 171-ter e sanzionando chiunque per trarne profitto mette in condivisione file protetti dal diritto di autore.

13) Repertorio delle leggi (art.171 - ter - art. 248/00 - art. 547 - art. 594 e 595 - art. 600-ter e seg. - art. 615 ter - art. 615 quater- art. 615-quinques - art. 617 quater - art. 617 quinquies - art. 617 sexies - art. 635-bis - art. 640 e 640 ter).

Ing. Eduardo Palena
Responsabile del Programma Sicurezza
di Eurisko S.r.l.


Copyright (c) 2000-2003 by Ing. Eduardo Palena - Napolifirewall.com