Rivista 231 Rivista 231
     HOME     CHI SIAMO     COLLABORATORI     AVVISI/BANDI 231    SHOPPING 231      COME ABBONARSI
Username: Password:
Lun, 29 Nov 2021
LE RUBRICHE


GLI INTERVENTI
ANNO 2021
ANNO 2020
ANNO 2019
ANNO 2018
ANNO 2017
ANNO 2016
ANNO 2015
ANNO 2014
ANNO 2013
ANNO 2012
ANNO 2011
ANNO 2010
ANNO 2009
ANNO 2008
ANNO 2007
ANNO 2006
ANNO 2005


LE NOTIZIE


L'ANALISI DI DUE TRA I REATI INFORMATICI PIU' INVASIVI - di Mario Leone Piccinni, T. Colonnello della Guardia di Finanza



L'articolo 617 quater del Codice Penale

L'incessante e progressiva crescita delle tecnologie informatiche conduce necessariamente ad una conseguente evoluzione delle condotte criminali da disciplinare.
Lo sviluppo dei sistemi informatici ed il loro coinvolgimento in tutti i processi produttivi e gestionali di enti, aziende e società, ha come conseguenza inevitabile il crescere esponenziale di reati e computer crimes strettamente tipizzati come tali da un punto di vista tecnico e conseguenzialmente giuridico.
Partendo dal presupposto che in passato alle condotte realizzate ai danni dei sistemi informatici si applicavano le fattispecie delittuose già presenti nei precostituiti impianti normativi, operando una scelta necessaria, il legislatore, a far data dal 1993, ha inserito nel Codice Penale le fattispecie penali informatiche, preferendo non prevedere a tal proposito una legge complementare.
La prima normativa contro i reati informatici è difatti la Legge n. 547 del 1993, "Modificazioni e integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica", recante modificazioni ed integrazioni alle norme del Codice di Procedura Penale e del Codice Penale in tema di criminalità informatica.
Più nel dettaglio, il legislatore è intervenuto sul Codice Penale al titolo XII, sez. V, "Delitti contro l'inviolabilità dei segreti", estendendo la nozione di corrispondenza oltre che a quella epistolare, telegrafica o telefonica, anche a quella informatica o telematica ovvero effettuata con ogni altra forma di comunicazione a distanza (art. 616) e di documento anche a qualunque supporto informatico contenente dati, informazioni o programmi (art. 621 c. 2) e di comunicazioni o conversazioni, per poi introdurre tre nuove fattispecie di reato: l'articolo 617 quater, "Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche", l'articolo 617 quinquies, "Installazione di apparecchiature atte a intercettare, impedire o interrompere comunicazioni informatiche o telematiche" e l'articolo 617 sexies, "Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche".
La Legge nr. 547 ha da ultimo inserito, con l'articolo 623 bis, una disposizione che lascia spazio all'ingresso nell'area di inviolabilità del segreto, a nuove forme di comunicazioni che dovessero nascere in futuro: "…le disposizioni contenute nella presente sezione, relative alle comunicazioni e conversazioni telegrafiche, telefoniche, informatiche o telematiche, si applicano a qualunque altra trasmissione a distanza di suoni, immagini od altri dati…" e che di fatto ha esteso la tutela penale apprestata dagli articoli 617, 617 bis, 617 ter e 620 del Codice Penale.
La Legge n. 547 ha quindi, con l'introduzione nel corpus codicistico degli articoli 617 quater, 617 quinquies e 617sexies, incluso la segretezza delle comunicazioni informatiche e telematiche ovvero la possibilità di realizzarle senza illecite interferenze altrui, nell'ambito della tutela penale, ampliando di converso l'articolo 623 bis del Codice Penale, sotto il quale ricade la trasmissione di qualunque altro dato, con la soppressione di ogni riferimento al mezzo mediante il quale avviene la trasmissione del dato stesso.
E nel momento in cui il tema della garanzia della riservatezza delle comunicazioni cominciava a presentare nuovi profili di tutela ai quali far fronte, il legislatore ha operato una sorta di integrazione rispetto a nuove tipologie di aggressioni ammodernando un impianto normativo divenuto già per quell'epoca palesemente inadeguato rispetto a nuove minacce di derivazione tecnologica ed informatica.
In tale contesto, indubbiamente e particolarmente importanti risultano essere le fattispecie introdotte a tutela delle comunicazioni, con tale termine intendendo tutta la vasta gamma di diverse comunicazioni che riguardano il singolo e si concretizzano nell'approvvigionamento di informazioni che lo riguardano.
D'altra parte, intercettare ed utilizzare tutta una serie di comunicazioni che si possono instaurare tra diversi device connessi alla rete, è un'azione che riveste una potenzialità lesiva priva di limitazioni spazio temporali e che consente potenzialmente di acquisire informazioni, anche molto sensibili, per poi di utilizzarle in molteplici modalità.
A detta di molti, il restyling normativo di un sistema di tutela preesistente è comunque da ritenersi inadeguato alle nuove e subentranti modalità lesive nate ed introdotte dalla imperversante diffusione di strumenti informatici.
Come noto, con forte ritardo, il legislatore italiano ha ratificato la Convenzione di Budapest del Consiglio d'Europa sulla criminalità informatica, redatta a Budapest il 23 novembre del 2001, sette anni dopo, nel 2008, adottando di fatto una legge che ha introdotto significative modifiche alle disposizioni penali in materia di reati informatici.
Pur non prevedendo uno specifico comparto del diritto penale dedicato ai computer crimes, la legge di ratifica della Convenzione di Budapest, 18 marzo 2008 n. 48, ha disposto i vari articoli sulla base dell'oggetto giuridico sottoposto a tutela, inserendo i reati informatici all'interno di titoli e capi preesistenti, designati alla protezione di beni giuridici già identificati.
Il D.Lgs. 231/01 ha recepito la Convenzione con la Legge n. 48, art. 7, del 18 marzo 2008, pubblicata nella Gazzetta Ufficiale n. 80 del 4 aprile 2008: la ratifica alla Convenzione ha poi completato il sistema sanzionatorio prevedendo un'ipotesi di responsabilità amministrativa a carico dell'ente nel cui interesse sia stato commesso un crimine informatico, introducendo l'art. 24 bis nel novero dei reati presupposto di cui al D.Lgs. 231/2001, il quale disciplina nuove fattispecie di illecito amministrativo, commesse in dipendenza di delitti informatici.
L'articolo 617 quater del Codice Penale, introdotto dall'articolo 6 della legge n 547 del 1993, è inserito nella Sezione V (Delitti contro l'inviolabilità dei segreti), del Capo III (Delitti contro la libertà individuale), del titolo XII (Delitti contro la persona) del libro secondo del Codice Penale.
Titolato "Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche", la norma in esame dispone quindi in merito all'intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche, ed è senza dubbio diretta a garantire la libertà e la segretezza delle comunicazioni informatiche e telematiche, nel rispetto dell'articolo 15 del dettato Costituzionale.

Da un punto di vista pratico, la condotta criminis disciplinata dalla norma consiste nell'apprendere in maniera fraudolenta comunicazioni relative ad un sistema informatico o tra sistemi telematici, ovvero interromperle o impedirle.
La norma ha la finalità di impedire l'intercettazione fraudolenta, ravvisabile ogniqualvolta l'agente prenda conoscenza delle comunicazioni in maniera occulta e senza essere legittimato.
Il concetto di fraudolenza o illiceità della condotta comporta che lo strumento utilizzato dal reo debba caratterizzarsi per la sua idoneità ad eludere la possibilità di percezione della captazione in essere da parte dei soggetti tra i quali intercorre la comunicazione.
Con sentenza nr. 31135 del 2007, la Suprema Corte ha stabilito che integra il delitto di intercettazione illecita di comunicazioni informatiche o telematiche, la condotta di colui che utilizza strumenti atti ad eludere i meccanismi di sicurezza preordinati ad impedire l'accesso di estranei alle comunicazioni.
In tale ottica, la Corte ha escluso che possa assumere rilievo il fatto che l'autore di detta condotta rivesta la qualità di amministratore o responsabile dei servizi informatici, con la conseguente abilitazione ad inserirsi nel sistema, poiché detta qualifica non lo abilita ad accedere a caselle di posta elettronica di account protette da password.
Al primo comma, la norma prevede che "chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti fra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusione da sei mesi a quattro anni"; viene quindi tipizzata ed incriminata la condotta di intercettazione, interruzione e impedimento delle comunicazioni digitali.
L'articolo 617 quater prevede sostanzialmente tre distinte ipotesi criminose:
• il fatto di chiunque illecitamente intercetta una comunicazione proveniente da un sistema informatico o telematico o da più sistemi fra loro collegati;
• il fatto di chiunque fraudolentemente interrompe o impedisce dette comunicazioni digitali;
• il fatto di chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni informatiche o telematiche di cui fraudolentemente abbia preso conoscenza. Tale ipotesi è sussidiaria, essendo prevista come autonoma esclusivamente nei casi in cui non costituisca un più grave reato.
Da un punto .....

 

Il seguito è riservato agli Abbonati

Scelga l'abbonamento più adatto alle Sue esigenze