Page 271 - Rassegna 3-2016
P. 271
RIVOLUZIONE COMUNICATIVA E REPRESSIONE PENALE.
I PASSI DEL LEGISLATORE IN TEMA DI CYBERCRIME
tica (art. 640 ter), reato indubbiamente contro il patrimonio, anche se commes-
so con strumenti informatici e su sistemi informatici o su dati o programmi in
esso contenuti.
si tratta invero - negli altri casi - di condotte di alterazione della “realtà
informatica” o di condotte (ritenute) preparatorie di tale alterazione o di sac-
cheggio/utilizzo improprio di data-base. si tratta, in sostanza, di condotte lato
sensu di falsificazione, anche per soppressione (i cc.dd. programmni nocivi: trojan,
worm, backdoor, spyware ecc.), ovvero di condotte di indebita cognizione o di abu-
sivo utilizzo di dati altrui. con finalità (presupposte o esplicitate) truffaldine,
ingannatorie, di inquinamento. la soppressione/danneggiamento (es. 635 bis
cod. pen.) raramente rileverà in sé, ma, il più delle volte, si rifletterà sulla genui-
nità della comunicazione o sul suo presupposto: la custodia/tutela del dato
informatico o dello strumento che lo contiene e lo rende trasmissibile/fruibile.
impossibile allora non richiamare alla memoria proprio le varie figure di
(4) - vedasi Guida al diritto, 36/2013, pagg. 3 ss: Sostituzione di identità digitale è frode informatica, articolo
redazionale.
(5) - sez. unite, sent. n. 4694 del 2011, ric. casani e altri in ced 251269-70. il delitto ex art. 615
ter (accesso abusivo a un sistema informatico) è comunemente considerato reato di pericolo.
già introdotto dall’articolo 4 della legge 547 del 1993, risponde ai parametri di cui all’articolo
2 della convenzione di budapest e punisce chi si introduce abusivamente in un sistema infor-
matico o telematico, purché protetto, nonché chi vi si trattiene invito domino. il reato sussiste
anche se le notizie non vengono rivelate a terzi e il sistema non è danneggiato. il tentativo è
configurabile solo per la prima ipotesi (ingresso). sulla struttura del reato, de quo, in genere, si
segnalano:, tra gli altri: boRusso-bonomo-coRasaniti-d’aieti, Profili penali dell’informatica,
milano 1994 pag. 69; giannantonio, Manuale di diritto dell’informatica, milano 1994 pag. 435;
minotti, Per la cassazione, l’oggetto della tutela concreta coincide con il luogo dove sono conservati i dati in
Guida al diritto 43/2013 pagg. 73 ss (in tema di competenza territoriale). sulla sentenza delle
sez. unite: spinosa, La prima sentenza delle sezioni unite sui reati informatici. Interpretazione estensiva
di permanenza abusiva nel sistema, in IND. PEN., 2013; piccialli, Accesso abusivo a un sistema infor-
matico, in Corriere del merito, 4/2012; minotti, L’abilitazione a consultare circuiti protetti non garantisce
libertà di manovra illimitata, in GUIDA AL DIRITTO, 12/2012; pecoRella, L’attesa pronuncia delle
sezioni unite sull’acceso abusivo a un sistema informatico: un passo avanti non risolutivo, in CASS. PEN.,
2012; salvadoRi, Quando un insider accede abusivamente a un sito informatico o telematico? Le sezioni
unite precisano l’ambito di applicazione dell’art. 615 ter cp, in RIV. TRIM. DIR. PEN., 2012. il caso con-
creto che ha dato occasione alla pronuncia delle sezioni unite consisteva nella condotta di un
appartenente all’arma dei carabinieri, autorizzato ad accedere al sistema informatico interfor-
ze e a consultare lo stesso per ragioni “di tutela dell’ordine e della sicurezza pubblica e di prevenzione
e repressione dei reati”. lo scopo istituzionale delle forze di polizia, dunque.
269