|
CRIMINI
INFORMATICI
a
cura di Francesco Iperti
Dispense
tratte dalle lezioni tenute presso il Corso "Diritto
dell'Information Technology" organizzato da Luiss
Management spa
PREMESSA
Molto spesso coloro che vorrebbero fare "affari" mediante
internet sono frenati dagli organi di informazione,
che danno gran risalto agli atti di pirateria informatica,
ma non precisano mai (o a volte addirittura negano)
l'esistenza di una normativa penale che contempla detti
atti come reati e che dovrebbe tutelare chi intende
svolgere attività economiche su internet o far transitare
sulla stessa i propri dati "economici". Il clamore suscitato
dalle azioni degli hacker crea una sorta di incertezza
che induce molti a considerare internet una "porzione
di mare fuori dalle acque territoriali" (la frase è
del dott. Rodotà, Garante della Privacy) ove i pirati
spadroneggiano e dove è opportuno avventurarsi solo
per giocare, per fare sesso virtualmente o per conoscere
le idee di qualche "strampalata" organizzazione animalista
(o peggio, per guardare il "grande fratello"). A ciò
si aggiunga l'intrinseca extraterritorialità di internet
a cui si associa l'idea che sia impossibile perseguire
un cyber criminale, in quanto non si sa quale sia la
legge applicabile ovvero il giudice competente. In realtà
tutto ciò è vero solo in minima parte.
In primo luogo si evidenzia che i reati (che verranno
illustrati in seguito) sono punibili dalla legge italiana
quando l'azione o l'omissione, che li costituiscono,
è avvenuta in tutto o in parte sul territorio italiano
ovvero l'evento che è conseguenza dell'azione od omissione
si è verificato sul territorio italiano (art. 6 c.p.).
Ad esempio, un atto di pirateria che parta da un pc
o un provider posto in territorio indiano e miri ad
un server di un provider italiano ben potrà essere punito
secondo le norme italiane.
In secondo luogo esiste una ampia regolamentazione che
tutela la sicurezza e l'inviolabilità dei sistemi informatici
accessibili attraverso reti aperte.
Il nostro ordinamento giuridico è infatti dotato di
una normativa che permette di salvaguardare gran parte
delle attività on-line che è possibile sviluppare nei
rapporti Business to Business (a volte definiti B2B)
o Business to Consumer (B2C).
Detta normativa si distingue in due macro-settori:
IL CODICE PENALE, che prevede i crimini strettamente
legati alle attività informatiche;
LA LEGISLAZIONE SULLA PRIVACY ed in particolare, il
recente Regolamento (Decreto del Presidente della Repubblica
28 luglio 1999, n. 318), recante norme per l'individuazione
delle misure di sicurezza minime per il trattamento
dei dati personali a norma dell'articolo 15, comma 2,
della legge 31 dicembre 1996, n. 675.
La legislazione sulla privacy verrà affrontata in altra
sede. Di seguito verrà invece trattata la disciplina
dei crimini informatici, così come introdotta dalla
legge 23 dicembre 1993, n. 547, pubblicata in Gazzetta
Ufficiale il 30 dicembre 1993 (G.U. n. 305). Detta disciplina
non deve essere confusa con le altre norme penali afferenti
al mondo informatico (ad es. le sanzioni penali relative
alla tutela del software o delle banche dati); per crimini
informatici, infatti, dottrina e giurisprudenza intendono
esclusivamente le fattispecie previste dal codice penale
modificato dalla suindicata L. 547/93.
Quale utile premessa all'analisi dei singoli reati,
si precisa che la gran parte dei "delitti informatici"
è punibile a querela della persona offesa (art. 336
e seguenti c.p.p.); in altre parole, la sanzione penale
può essere irrogata solo se il danneggiato dal reato
denuncia il fatto all'autorità giudiziaria, chiedendo
di procedere nei confronti dell'autore del crimine.
Ai sensi dell'art. 124 del codice penale, si decade
dal diritto di querela decorsi tre mesi dal giorno della
notizia del fatto che costituisce il reato; il diritto
di querela si estingue con la morte della persona offesa,
peraltro, se la querela è già stata proposta, la morte
della persona offesa non estingue il reato (art. 126
c.p.).
Si ricorda infine che, ex art. 185 c.p., ogni reato
che abbia cagionato un danno patrimoniale o non patrimoniale,
obbliga al risarcimento il colpevole e le persone che,
a norma delle leggi civili, debbono rispondere per il
fatto di lui.
ACCESSO ABUSIVO AD UN SISTEMA INFORMATICO O TELEMATICO
PROTETTO - (art. 615 - ter cod. pen.)
E' l'ipotesi classica dell'hacker che riesce ad introdursi
illecitamente nei sistemi informatici protetti da misure
di sicurezza (ossia protetti da firewall, password,
ecc.). In tali casi, o qualora si permanga in sistemi
informatici contro la volontà di chi ha il diritto di
escludere l'intruso, si è puniti con la reclusione fino
a tre anni.
La dottrina ha chiarito che la punibilità dell'accesso
abusivo sussiste anche in presenza di dolo generico,
ossia l'accesso abusivo è punibile di per se stesso
senza che sussiste una finalità di lucro, ovvero di
danneggiamento od altro ancora.
Ulteriori pene aggravate (reclusione fino a cinque anni)
sono previste se:
- Il fatto è commesso da pubblico ufficiale o da un
incaricato di pubblico servizio, con abuso di poteri
o con violazione dei doveri inerenti alla funzione o
al servizio, o da chi esercita anche abusivamente la
professione di investigatore privato, o con abuso della
qualità di operatore di sistema;
- dal fatto deriva distruzione o danneggiamento del
sistema o interruzione del suo funzionamento;
- se il colpevole per commettere il fatto usa violenza
sulle cose o alle persone;
Ulteriori pene aggravate sono previste se i fatti previsti
dall'art. 615-ter c.p. riguardano sistemi informatici
o telematici di interesse militare o relativi all'ordine
pubblico o alla sicurezza pubblica o alla sanità o alla
protezione civile o comunque di interesse pubblico.
Nell'ipotesi "semplice" il delitto è punibile a querela
della persona offesa; negli altri casi "aggravati" si
procede d'ufficio.
In merito al delitto in esame si segnala che il Tribunale
di Torino con sent. 4 dicembre 1997 (provvedimento interamente
allegato nella documentazione a Vs. disposizione) giudicò
una vicenda che sembra ripetersi spesso nell'ambito
degli studi commerciali.
La vicenda presa in esame dal tribunale piemontese può
così riassumersi: alcuni collaboratori (fra i quali
un commercialista) di una società di elaborazioni di
dati contabili interruppero i rapporti professionali
con detta società per fondare un proprio autonomo studio
professionale, nel quale confluirono diversi clienti
della società di elaborazione dati. Al fine di evitare
gravose spese di ridigitazione, gli ex collaboratori
della società di elaborazione duplicarono i dati indispensabili
alla continuazione della gestione contabile della clientela.
Detta duplicazione avvenne all'insaputa e contro la
volontà dell'amministratore della società ed a nulla
rilevò (a giudizio del giudice torinese) che detto amministratore
avesse rifiutato l'autorizzazione nella speranza di
riuscire ad arginare la fuga di clienti o perchè spinto
dal risentimento nei confronti dei suoi collaboratori.
Come suindicato il codice penale prevede che l'applicazione
delle sanzioni si applichi qualora il sistema informatico
sia protetto, o qualora via sia una volontà contraria
alla permanenza dell'"aggressore" . In merito, si rileva
che il Tribunale di Torino sanzionò gli autori della
intrusione a scopo di duplicazione anche se il sistema
informatico non era protetto da una password specifica
ma solo da quella genericamente apposta dalla casa fornitrice.
Il Tribunale ritenne infatti che il codice penale "intende
reprimere qualsiasi introduzione in un sistema informatico
che avvenga contro la precisa volontà dell'avente diritto,
e per rendere penalmente apprezzabile una simile contraria
volontà è da ritenersi sufficiente qualsiasi mezzo di
protezione, anche se facilmente aggirabile da persona
mediamente esperta, ma che abbia comunque la caratteristica
di rendere palese tale contraria volontà". Inoltre gli
imputati, pur essendo autorizzati ad accedere al sistema
informatico per ragioni di lavoro, non erano certo "legittimati
a permanervi allo scopo di attuare un comportamento
finalizzato a dirottare altrove il contenuto degli archivi
esistenti".
Il Tribunale di Torino, invece, assolse gli imputati
dal reato di frode informatica (vds in seguito), previsto
per chiunque, alterando in qualsiasi modo il funzionamento
di un sistema informatico o intervenendo senza diritto
con qualsiasi modalità su dati contenuti in un sistema
informatico, procura a se' o ad altri un ingiusto profitto
con altrui danno. Nel comportamento di intrusione e
duplicazione non autorizzata non venne infatti ravvisata
"un'iniziativa tesa ad alterare il funzionamento del
sistema informatico e volta a cagionare dolosamente
al titolare della impresa un danno al funzionamento
od ai risultati dello stesso: ciò che muoveva gli imputati
altro non era che l'interesse a procurarsi un profitto,
lucrando sui vantaggi derivanti dalla pronta disponibilità
dei dati abusivamente ottenuti". In buona sostanza,
venne esclusa la perfezione del reato di frode informatica
in quanto il comportamento in esame non sembrò fraudolento,
nessun raggiro venne posto in essere per alterare il
funzionamento del sistema informatico ed indurlo ad
operare per scopi diversi da quelli per cui esso era
destinato, generando ingiusto profitto.
Il Tribunale di Torino ventilò inoltre l'ipotesi che
le condotte in esame potessero essere sanzionate come
rivelazione del contenuto di documenti segreti, atteso
che la legge 547/93 ha precisato che per documento si
debba intendere "....anche qualunque supporto informatico
contenente dati, informazioni e programmi" (art. 621
c.p.). In proposito il Tribunale sostenne che i dati
contabili non potevano essere considerati segreti in
quanto la duplicazione dei dati contabili presuppone
una semplice lettura e copiatura degli stessi e non
una rivelazione a terzi.
Peraltro, il reato si perfeziona anche quando i documenti
segreti vengono impiegati a proprio vantaggio con nocumento
altrui; poichè i dati contabili presenti in un sistema
informatico protetto da password (sia pure generica)
appaiono definibili come segreti, il comportamento in
esame (che genera nocumento al commercialista -titolare
del sistema informativo- e vantaggi ai commercialisti
che sottraggono i dati) sembrerebbe rientrare nella
fattispecie prevista dal legislatore e, conseguentemente,
potrebbero applicarsi le sanzioni previste ( reclusione
fino a tre anni e multa fino a lire due milioni).
Tuttavia, si precisa che il Tribunale di Torino escluse
la sussistenza del reato anche perchè ritenne che la
tutela penale dei documenti "segreti" debba essere circoscritta
alle "sole informazioni attinenti ai prodotti dell'ingegno
(ad es. il software in quanto tale), o alle invenzioni
industriali protette da brevetti o da marchi di impresa".
DETENZIONE E DIFFUSIONE ABUSIVA DI CODICI DI ACCESSO
A SISTEMI INFORMATICI O TELEMATICI PROTETTI - (art.
615 - quater cod. pen.)
L'intrusione in un sistema informatico avviene quasi
sempre grazie al trafugamento di password o codici di
sicurezza, ecco perché il nostro codice penale prevede
che chiunque, al fine di procurare a se' o ad altri
un profitto o di arrecare ad altri un danno, si procura
abusivamente, riproduce o diffonde codici, parole chiave
o altri mezzi idonei a "forzare" un sistema telematico
è punito con la reclusione sino ad un anno e con la
multa sino a lire dieci milioni.
Ulteriori pene aggravate (reclusione da uno a due anni
e multa da lire dieci milioni a venti milioni) sono
previste se il fatto previsto avviene in danno di un
sistema informatico o telematico utilizzato dallo Stato
o da altro ente pubblico o da impresa esercente servizi
pubblici o di pubblica necessità, ovvero se l'attività
criminosa viene posta in essere da un pubblico ufficiale
o da un incaricato di un pubblico servizio, con abuso
dei poteri o con violazione dei doveri inerenti alla
funzione o al servizio, ovvero con abuso della qualità
di operatore del sistema;
La Cassazione ha stabilito che si incorre nel reato
in esame anche quando si diffondono o si riproducono
abusivamente codici di accesso (pics-card) relativi
a servizi offerti tramite televisione (Cass., sez. V,
2-7-1998).
VIOLAZIONE SOTTRAZIONE E SOPPRESSIONE DI CORRISPONDENZA
TELEMATICA - (art. 616 cod. pen.)
La Costituzione italiana (art. 15 "la libertà e la segretezza
della corrispondenza e di ogni altra forma di comunicazione
sono inviolabili. La loro limitazione può avvenire soltanto
per atto motivato dell'autorità giudiziaria con le garanzie
stabilite dalla legge.")stabilisce che la corrispondenza
è inviolabile. In applicazione di detto principio, il
codice penale prevede una serie di norme tese a garantire
la riservatezza di ogni tipo di comunicazione e a punire
chi violi detta riservatezza. L'art. 616 del codice
penale prevede che chiunque prenda cognizione di messaggi
telematici criptati a lui non diretti o sottrae messaggi
telematici "in chiaro" a lui non diretti, ovvero in
tutto o in parte li distrugge, è punito con la reclusione
fino ad un anno o con la multa fino a lire un milione.
Il delitto è punibile a querela della persona offesa.
Volendo inquadrare il reato in esame nel mondo di internet,
si rileva in primo luogo che i messaggi di posta elettronica
trasmessi attraverso internet (comunemente e-mail) sono
da considerare messaggi "chiusi" ovvero "segreti"; la
lettura degli stessi è infatti consentita solo al destinatario
munito di password, ciò è sufficiente per rendere palese
la volontà di mittente e destinatario di rendere riservata
la corrispondenza telematica. Da ciò consegue che potrebbero
applicarsi le sanzioni penali suindicate, qualora venisse
provatoad es., che il provider prende cognizione della
corrispondenza telematica diretta ad un utente, ovvero
la distrugge o la sottrae per farne prendere conoscenza
ad altri.
In caso di legittima sospensione del servizio di posta
elettronica per qualunque motivo (ad es. risoluzione
del rapporto fra cliente e provider ovvero naturale
scadenza del contratto, ecc.), il provider non può trattenere
(o, peggio, distruggere) la corrispondenza inviata ad
una casella di posta elettronica non più attiva; appare
invece doveroso predisporre un avviso di errore che
raggiunga automaticamente il mittente, ignaro del cambiamento
di casella di posta elettronica da parte del destinatario.
Si sottolinea che l'elemento psicologico del reato è
costituito dalla mera coscienza e volontà di distruggere
una comunicazione diretta ad altri; non ha alcuna rilevanza
il fatto che il provider distrugga la corrispondenza
senza trarre profitto o solo per tener libero il proprio
server.
INTERCETTAZIONE, IMPEDIMENTO O INTERRUZIONE ILLECITA
DI COMUNICAZIONI INFORMATICHE O TELEMATICHE - (art.
617-quater cod.pen.)
L'ipotesi in esame fa sempre riferimento alla tutela
della corrispondenza telematica ma riguarda l'ipotesi
di intercettazione, impedimento o interruzione di comunicazione.
Ad esempio, si impedisce che gli ordini di un investitore
giungano al server dell'intermediario finanziario che
gli fornisce il servizio di trading online. In questi
casi la pena prevista è la reclusione da sei mesi a
quattro anni. La stessa pena si applica a chiunque rivela
al pubblico il contenuto delle comunicazioni suindicate.
I delitti suindicati sono punibili a querela della persona
offesa.
Si procede invece d'ufficio e la pena è della reclusione
da uno a cinque anni se il fatto è commesso:
- in danno di un sistema informatico o telematico utilizzato
dallo Stato o da altro ente pubblico o da impresa esercente
servizi pubblici o di pubblica necessità;
- da un pubblico ufficiale o da un incaricato di un
pubblico servizio, con abuso dei poteri o con violazione
dei doveri inerenti alla funzione o al servizio, ovvero
con abuso della qualità di operatore del sistema;
- da chi esercita anche abusivamente la professione
di investigatore privato.
Il reato in esame sembra perfettamente attagliarsi a
quanto accaduto lunedì 7 febbraio 2000, dalle 4 del
pomeriggio e per tutto il giorno successivo, ad alcuni
fra i più importanti siti americani (Yahoo!, Datek,
E-Trade, Buy.com ed altri ancora) che sono rimasti vittime
di un attacco hacker senza precedenti. Gli esperti di
sicurezza informatica hanno spiegato il fenomeno sostenendo
che il blocco dei siti, per alcune ore, era dovuto al
lancio contemporaneo di milioni di messaggi fasulli
che hanno sovraccaricato i sistemi ed hanno mandato
in tilt i server. L'attacco non ha quindi comportato
alcuna intrusione o violazione dei server, ne' vi sono
stati danneggiamenti dei dati presenti nei server. Sembra
si sia trattato solo di "uno scherzo" ben organizzato.
Secondo "Panorama" ed altri quotidiani e periodici italiani,
i pirati avrebbero installato, per via remota, su migliaia
di pc di americani inconsapevoli, un software che si
è attivato ad una data ora e che ha "scaricato" verso
i server "bersaglio" una quantità di dati e richieste
tali da bloccarli: una sorta di megaingorgo delle autostrade
informatiche creato ad hoc.
INSTALLAZIONE DI APPARECCHIATURE ATTE AD INTERCETTARE,
IMPEDIRE O INTERROMPERE COMUNICAZIONI INFORMATICHE O
TELEMATICHE - (art. 617- quinquies cod.pen.)
Anche in questo caso la norma tutela la privacy delle
comunicazioni, punendo con la reclusione da uno a quattro
anni chiunque installi apparecchiature atte ad intercettare,
impedire o interrompere comunicazioni relative ad un
sistema informatico. La gravità del reato è attestata,
oltre che dalla severità della pena, anche dal fatto
che è uno dei pochi crimini informatici punibili d'ufficio.
La pena è aggravata (reclusione da uno a cinque anni)
se il fatto è commesso:
- in danno di un sistema informatico o telematico utilizzato
dallo Stato o da altro ente pubblico o da impresa esercente
servizi pubblici o di pubblica necessità;
- da un pubblico ufficiale o da un incaricato di un
pubblico servizio, con abuso dei poteri o con violazione
dei doveri inerenti alla funzione o al servizio, ovvero
con abuso della qualità di operatore del sistema;
- da chi esercita anche abusivamente la professione
di investigatore privato.
FALSIFICAZIONE, ALTERAZIONE O SOPPRESSIONE DEL CONTENUTO
DI COMUNICAZIONI INFORMATICHE O TELEMATICHE - (art.
617-sexies cod. pen.)
Trattasi di ulteriore ipotesi di reato tesa a garantire
l'inviolabilità delle comunicazioni informatiche o telematiche.
La pena della reclusione da uno a quattro anni è prevista
per chiunque al fine di procurare a se' o ad altri un
vantaggio o di arrecare ad altri un pregiudizio, forma
falsamente ovvero altera o sopprime, in tutto o in parte,
il contenuto di una comunicazione telematica, per poi
farne uso o lasciare che altri ne facciano uso. Come
si può notare, per la configurabilità del reato è necessaria
la presenza del dolo specifico, ossia della volontà
del reo di sopprimere la corrispondenza per procurare
un vantaggio (a se stesso o a terzi) o per arrecare
un pregiudizio.
Anche in questo caso la pena è aggravata (reclusione
da uno a cinque anni) qualora il fatto sia commesso:
- in danno di un sistema informatico o telematico utilizzato
dallo Stato o da altro ente pubblico o da impresa esercente
servizi pubblici o di pubblica necessità;
- da un pubblico ufficiale o da un incaricato di un
pubblico servizio, con abuso dei poteri o con violazione
dei doveri inerenti alla funzione o al servizio, ovvero
con abuso della qualità di operatore del sistema;
- da chi esercita anche abusivamente la professione
di investigatore privato.
DANNEGGIAMENTO DI SISTEMI INFORMATICI O TELEMATICI
- (art. 635 - bis cod.pen.)
La distruzione di sistemi informatici o telematici,
ovvero il deterioramento che li renda anche parzialmente
inservibili è punito (salvo che il fatto non costituisca
reato più grave) con la reclusione da sei mesi a tre
anni.
La pena è della reclusione da uno a quattro anni qualora
il fatto sia commesso:
- con abuso della qualità di operatore del sistema;
- con violenza alle persone o con minaccia;
- da datori di lavoro in occasione di serrate, o da
lavoratori in occasione di sciopero.
Si ricorda che qualora vi sia un danneggiamento di sistema
informatico o telematico protetto, a seguito di abusiva
introduzione, si applica l'art. 615 - ter c.p. esaminato
in precedenza.
FRODE INFORMATICA - (art. 640 - ter cod. pen.)
Il reato in oggetto è inquadrato fra "i delitti contro
il patrimonio mediante frode". L'ipotesi è caratterizzata
dall'attività di alterazione di un sistema informatico
(intervenendo su dati, informazioni o programmi) per
procurare a se' o ad altri un ingiusto profitto, con
altrui danno. La pena stabilita è la reclusione da sei
mesi a tre anni e la multa da lire 100 mila a 2 milioni.
Il delitto è punibile a querela della persona offesa
salvo che ricorra taluna delle circostanze aggravanti
appresso indicate.
La pena suindicata è aggravata (reclusione da uno a
cinque anni e multa da lire seicentomila a tre milioni)
se il fatto è commesso:
- con abuso della qualità di operatore del sistema;
- a danno dello Stato o di altro ente pubblico o col
pretesto di far esonerare taluno dal servizio militare.
In merito al reato in esame si segnala una interessante
ordinanza del Tribunale di Lecce (12.3.99, riportata
integralmente nella Vs. documentazione) che ha dichiarato
la sussistenza del delitto di frode informatica - e
non anche quello di accesso abusivo ad un sistema informatico
o telematico - nella condotta di chi, mediante la digitazione,
su apparecchi telefonici collegati a linee interne di
una filiale Telecom, di una particolare sequenza di
cifre, effettui una serie di chiamate internazionali
in danno della Telecom, tenuta a versare agli enti gestori
della telefonia nei paesi di destinazione l'importo
corrispondente al suddetto traffico telefonico, procurandosi
un ingiusto profitto consistente nel ricevere una parte
di tali somme da detti enti gestori (con i quali i rei
si erano precedentemente accordati).
Il Tribunale di Lecce è giunto a detta conclusione anche
in virtù del fatto che il sistema telefonico gestito
dalla Telecom, in seguito alle recenti innovazioni tecnologiche,
può essere definito un sistema informatico, tanto in
relazione alla trasmissione in rete delle conversazioni
vere e proprie, quanto in relazione al trattamento automatico
delle informazioni afferenti ai dati esterni alle conversazioni
registrati su appositi tabulati.
Si segnala infine che il Tribunale di Torino con sentenza
4 dicembre 1997 (già commentata in precedenza a proposito
del reato di accesso abusivo a sistemi informatici)
ha stabilito che il reato di frode informatica "colpisce
solo gli interventi che consistono nell'adibire l'apparato
informatico a scopi diversi da quelli per cui era destinato
o nel manipolarne arbitrariamente i contenuti".
DIFFUSIONE DI VIRUS - (art. 615-quinquies cod. pen.)
Chi diffonde programmi (da lui stesso e da altri redatti)
aventi per scopo o per effetto il danneggiamento di
un sistema telematico, dei dati o dei programmi in esso
contenuto è punito con la reclusione sino a due anni
e con la multa sino a lire venti milioni.
In relazione alle ipotesi (nella prassi, la stragrande
maggioranza) in cui la diffusione di virus avvenga inconsapevolmente
(ossia senza dolo), giurisprudenza e dottrina hanno
più volte chiarito che le pene suindicate non devono
applicarsi. Dovrebbero invece essere applicate le sanzioni
penali suindicate quando si è in presenza del dolo eventuale,
ossia quando la diffusione del virus non è specificamente
voluta ma, nell'ambito della trasmissione di programmi
per finalità diverse da quelle della distruzione del
sistema informatico, si è consapevoli che detti file
sono "infetti" e che quindi potrebbero dar luogo ad
una distruzione di sistema informatico. Esempio di presenza
di dolo eventuale può ravvisarsi allorquando il responsabile
del sistema informatico di un intermediario finanziario,
trasmette al cliente le mail di conferma dell'esecuzione
degli ordini, pur sapendo che il sistema è infettato
da virus.
Altro esempio di presenza di dolo eventuale si ravvisa
nel comportamento di una software house che distribuisce
i propri programmi, pur sapendo che all'interno dei
medesimi vi è un virus potenzialmente dannoso per i
sistemi informatici dei clienti.
|
|