Page 80 - Rassegna 2019-4
P. 80

DOTTRINA



             inviavano  all’ENAV  un  messaggio  di  posta  contenente  in  allegato  un  virus
             informatico, atti idonei all’accesso abusivo al relativo sistema informatico con-
             tenente  dati  relativi  alla  sicurezza  pubblica  nel  settore  dell’aviazione  civile  e
             all’intercettazione delle comunicazioni telematiche al suo interno;
                  - per i reati di cui agli artt. 615-ter, 615-quater e 617-quinquies c.p. perché
             accedevano abusivamente a caselle di posta elettronica appartenenti a profes-
             sionisti del settore giuridico ed economico, ad autorità politiche e militari di
             importanza strategica, nonché relative a diverse istituzioni nazionali ed altri enti
             pubblici; dagli account violati mediante installazione del predetto virus infor-
             matico, venivano acquisite notizie riservate e/o dati personali e sensibili.
                  La conseguente richiesta di misura cautelare di custodia in carcere veniva
             richiesta in relazione agli artt. 615-ter, 617-quater e 617-quinquies, il primo aggra-
             vato ai sensi del comma 2, n. 3 (interruzione totale o parziale del funzionamen-
             to del sistema tramite i programmi di cui è dotato)  e dal comma 3 (trattan-
                                                              (21)
             dosi di sistemi informatici o telematici di interesse militare, o relativi all’ordine
             pubblico,  o  alla  sicurezza  pubblica,  o  alla  sanità,  o  alla  protezione  civile,  o
             comunque  di  interesse  pubblico) ,  il  617-quinquies aggravato ai sensi del
                                              (22)
             comma 4, n. 1 dell’art. 617-quater (danno ad un sistema informatico o telema-
             tico utilizzato dallo Stato o da altro ente pubblico, o da impresa esercente ser-
             vizi pubblici o di pubblica necessità). Interessante risulta collocare alcuni dei
             suddetti articoli all’interno della cornice giurisprudenziale di riferimento, così
             da rilevare quanto la tematica sia avvertita come sensibile ed attuale nel pano-
             rama giuridico contemporaneo. Cominciamo dal delitto di accesso abusivo a
             sistema informatico/telematico ai sensi dell’art 615-ter c.p: ogni condotta di
             infezione a mezzo malware comporta inequivocabilmente un numero indetermi-
             nabile di accessi abusivi successivi .
                                              (23)
             (21)  La protezione informatica, di cui i pc infiltrati sono muniti, viene sistematicamente violata e resa
                  non funzionante sia al momento dell’accesso iniziale per l’inoculazione del virus, sia nei momenti
                  successivi nei quali vengono trasmessi gli ordini a distanza o per captare i contenuti ivi custoditi.
                  Più in generale, ogni malware comporta la modificazione/alterazione del dispositivo infiltrato,
                  con grave rischio per la sicurezza delle operazioni da esso gestite. Ciò ha conseguenze anche dal
                  punto di vista procedimentale, in quanto modifica la procedibilità del reato che, da querela di
                  parte, diviene, per effetto anche solo dell’interruzione parziale del sistema, procedibile d’ufficio.
             (22)  In riferimento alla circostanza aggravante dell’essere il sistema di interesse pubblico, la giu-
                  risprudenza di legittimità ha evidenziato che non è sufficiente la qualità di concessionario di
                  pubblico servizio rivestita dal titolare del sistema, dovendosi accertare se il sistema informa-
                  tico o telematico si riferisca ad attività direttamente rivolta al soddisfacimento dei bisogni
                  generali della collettività (Cass. Pen., sez. Quinta, 21 Gennaio 2011, n. 1934).
             (23)  La condotta tipizzata ricorre in tutte le infezioni perfezionate utilizzando EyePyramid, così da
                  consentire l’accesso indiscriminato da remoto ai targets e sottoporli a una prolungata attività
                  di controllo, realizzata sia attraverso l’imposizione di comandi da parte dell’hacker, sia attra-
                  verso l’estrapolazione generalizzata o mirata dei suoi contenuti.

             78
   75   76   77   78   79   80   81   82   83   84   85