Page 80 - Rassegna 2019-4
P. 80
DOTTRINA
inviavano all’ENAV un messaggio di posta contenente in allegato un virus
informatico, atti idonei all’accesso abusivo al relativo sistema informatico con-
tenente dati relativi alla sicurezza pubblica nel settore dell’aviazione civile e
all’intercettazione delle comunicazioni telematiche al suo interno;
- per i reati di cui agli artt. 615-ter, 615-quater e 617-quinquies c.p. perché
accedevano abusivamente a caselle di posta elettronica appartenenti a profes-
sionisti del settore giuridico ed economico, ad autorità politiche e militari di
importanza strategica, nonché relative a diverse istituzioni nazionali ed altri enti
pubblici; dagli account violati mediante installazione del predetto virus infor-
matico, venivano acquisite notizie riservate e/o dati personali e sensibili.
La conseguente richiesta di misura cautelare di custodia in carcere veniva
richiesta in relazione agli artt. 615-ter, 617-quater e 617-quinquies, il primo aggra-
vato ai sensi del comma 2, n. 3 (interruzione totale o parziale del funzionamen-
to del sistema tramite i programmi di cui è dotato) e dal comma 3 (trattan-
(21)
dosi di sistemi informatici o telematici di interesse militare, o relativi all’ordine
pubblico, o alla sicurezza pubblica, o alla sanità, o alla protezione civile, o
comunque di interesse pubblico) , il 617-quinquies aggravato ai sensi del
(22)
comma 4, n. 1 dell’art. 617-quater (danno ad un sistema informatico o telema-
tico utilizzato dallo Stato o da altro ente pubblico, o da impresa esercente ser-
vizi pubblici o di pubblica necessità). Interessante risulta collocare alcuni dei
suddetti articoli all’interno della cornice giurisprudenziale di riferimento, così
da rilevare quanto la tematica sia avvertita come sensibile ed attuale nel pano-
rama giuridico contemporaneo. Cominciamo dal delitto di accesso abusivo a
sistema informatico/telematico ai sensi dell’art 615-ter c.p: ogni condotta di
infezione a mezzo malware comporta inequivocabilmente un numero indetermi-
nabile di accessi abusivi successivi .
(23)
(21) La protezione informatica, di cui i pc infiltrati sono muniti, viene sistematicamente violata e resa
non funzionante sia al momento dell’accesso iniziale per l’inoculazione del virus, sia nei momenti
successivi nei quali vengono trasmessi gli ordini a distanza o per captare i contenuti ivi custoditi.
Più in generale, ogni malware comporta la modificazione/alterazione del dispositivo infiltrato,
con grave rischio per la sicurezza delle operazioni da esso gestite. Ciò ha conseguenze anche dal
punto di vista procedimentale, in quanto modifica la procedibilità del reato che, da querela di
parte, diviene, per effetto anche solo dell’interruzione parziale del sistema, procedibile d’ufficio.
(22) In riferimento alla circostanza aggravante dell’essere il sistema di interesse pubblico, la giu-
risprudenza di legittimità ha evidenziato che non è sufficiente la qualità di concessionario di
pubblico servizio rivestita dal titolare del sistema, dovendosi accertare se il sistema informa-
tico o telematico si riferisca ad attività direttamente rivolta al soddisfacimento dei bisogni
generali della collettività (Cass. Pen., sez. Quinta, 21 Gennaio 2011, n. 1934).
(23) La condotta tipizzata ricorre in tutte le infezioni perfezionate utilizzando EyePyramid, così da
consentire l’accesso indiscriminato da remoto ai targets e sottoporli a una prolungata attività
di controllo, realizzata sia attraverso l’imposizione di comandi da parte dell’hacker, sia attra-
verso l’estrapolazione generalizzata o mirata dei suoi contenuti.
78