Page 265 - Rassegna 3-2016
P. 265

RIVOLUZIONE COMUNICATIVA E REPRESSIONE PENALE.
                        I PASSI DEL LEGISLATORE IN TEMA DI CYBERCRIME

      caratteristica peculiare di gran parte dei reati informatici è, poi, il notevole
avanzamento della soglia di punibilità, tanto che viene criminalizzata la installa-
zione, il possesso, la diffusione di strumenti (fisici e logici) atti a danneggiare,
alterare, distruggere res informaticae.

      alcuni esempi chiariranno il concetto.
      così, l’art. 615 quinquies: diffusione di apparecchiature, dispositivi o pro-
grammi informatici diretti a danneggiare o interrompere un sistema informati-
co o telematico. si tratta di quei particolari programmi infetti noti come virus e
worms.
      la fattispecie costituisce, ad evidenza, reato di pericolo, eventualmente
indiretto (sanziona condotte prodromiche), che garantisce anticipazione della
tutela della integrità dei sistemi informatici. il delitto in questione, introdotto
dalla legge 547 del 1993, è stato modificato dalla legge 48 del 2008, in armonia
con l’articolo 6 della convenzione di budapest. la struttura non è dissimile da
quella del delitto di cui all’art. 615 quater, ma non si esercita su codici, pas-
sword, chiavi informatiche in genere, bensì su apparecchiature, dispositivi pro-
grammi informatici ecc.
      va notato che è punito anche il semplice procurarsi, l’importare, il ripro-
durre eccetera: quindi anche la semplice detenzione senza l’uso.

      parte l’utilizzo di un termine (“gravemente”) che tutto è tranne che preciso e determinato, per-
      ché impone una valutazione diagnostica di tipo quantitativo di una condotta, l’art. 635 quater,
      richiamando il contenuto del precedente art. 635 bis (che, a sua volta, descrive la condotta di
      chi distrugge, deteriora ecc.), finisce per prevedere l’azione di chi distrugge…” a mezzo di
      distruzione”. invero il legislatore nazionale, nel recepire indicazioni pattizie, generate in sede
      internazionale, non dovrebbe semplicemente limitarsi a parafrasare testi che risentono di
      “dinamiche compositive” lontane dalle esigenze del diritto penale, ma dovrebbe rielaborare
      testi e affinare concetti;
      d) art. 635 quinquies: danneggiamento di sistemi informatici o telematici di pubblica utilità.
      costruito con la stessa “logica” del 635 quater (atti diretti a distruggere, ovvero ostacolare gra-
      vemente ecc.). si tratta di formula diversa da (e ancora più generica rispetto a) quella del 635
      ter,. invero, non si fa più riferimento a sistemi dello stato o di altro ente pubblico, ma sempli-
      cemente a sistemi di pubblica utilità. in merito a tali fattispecie incriminatrici, obizzi. I reati
      commessi su internet: computer crimes e cybercrimes, www.fog.it/corsoinformatica/reati.htm) osserva
      che non si comprende perché la fattispecie criminosa ex art. 635 bis cod.pen. sia inquadrata
      nei reati contro il patrimonio e non in quelli contro l’ordine pubblico, al pari del delitto previ-
      sto dall’art. 420 cod.pen. (attentato a impianti di pubblica utilità), dal quale di fatto è stata
      “scorporata”.

                                                                                     263
   260   261   262   263   264   265   266   267   268   269   270