Page 271 - Rassegna 3-2016
P. 271

RIVOLUZIONE COMUNICATIVA E REPRESSIONE PENALE.
                        I PASSI DEL LEGISLATORE IN TEMA DI CYBERCRIME

tica (art. 640 ter), reato indubbiamente contro il patrimonio, anche se commes-
so con strumenti informatici e su sistemi informatici o su dati o programmi in
esso contenuti.

      si tratta invero - negli altri casi - di condotte di alterazione della “realtà
informatica” o di condotte (ritenute) preparatorie di tale alterazione o di sac-
cheggio/utilizzo improprio di data-base. si tratta, in sostanza, di condotte lato
sensu di falsificazione, anche per soppressione (i cc.dd. programmni nocivi: trojan,
worm, backdoor, spyware ecc.), ovvero di condotte di indebita cognizione o di abu-
sivo utilizzo di dati altrui. con finalità (presupposte o esplicitate) truffaldine,
ingannatorie, di inquinamento. la soppressione/danneggiamento (es. 635 bis
cod. pen.) raramente rileverà in sé, ma, il più delle volte, si rifletterà sulla genui-
nità della comunicazione o sul suo presupposto: la custodia/tutela del dato
informatico o dello strumento che lo contiene e lo rende trasmissibile/fruibile.

      impossibile allora non richiamare alla memoria proprio le varie figure di

(4) - vedasi Guida al diritto, 36/2013, pagg. 3 ss: Sostituzione di identità digitale è frode informatica, articolo
      redazionale.

(5) - sez. unite, sent. n. 4694 del 2011, ric. casani e altri in ced 251269-70. il delitto ex art. 615
      ter (accesso abusivo a un sistema informatico) è comunemente considerato reato di pericolo.
      già introdotto dall’articolo 4 della legge 547 del 1993, risponde ai parametri di cui all’articolo
      2 della convenzione di budapest e punisce chi si introduce abusivamente in un sistema infor-
      matico o telematico, purché protetto, nonché chi vi si trattiene invito domino. il reato sussiste
      anche se le notizie non vengono rivelate a terzi e il sistema non è danneggiato. il tentativo è
      configurabile solo per la prima ipotesi (ingresso). sulla struttura del reato, de quo, in genere, si
      segnalano:, tra gli altri: boRusso-bonomo-coRasaniti-d’aieti, Profili penali dell’informatica,
      milano 1994 pag. 69; giannantonio, Manuale di diritto dell’informatica, milano 1994 pag. 435;
      minotti, Per la cassazione, l’oggetto della tutela concreta coincide con il luogo dove sono conservati i dati in
      Guida al diritto 43/2013 pagg. 73 ss (in tema di competenza territoriale). sulla sentenza delle
      sez. unite: spinosa, La prima sentenza delle sezioni unite sui reati informatici. Interpretazione estensiva
      di permanenza abusiva nel sistema, in IND. PEN., 2013; piccialli, Accesso abusivo a un sistema infor-
      matico, in Corriere del merito, 4/2012; minotti, L’abilitazione a consultare circuiti protetti non garantisce
      libertà di manovra illimitata, in GUIDA AL DIRITTO, 12/2012; pecoRella, L’attesa pronuncia delle
      sezioni unite sull’acceso abusivo a un sistema informatico: un passo avanti non risolutivo, in CASS. PEN.,
      2012; salvadoRi, Quando un insider accede abusivamente a un sito informatico o telematico? Le sezioni
      unite precisano l’ambito di applicazione dell’art. 615 ter cp, in RIV. TRIM. DIR. PEN., 2012. il caso con-
      creto che ha dato occasione alla pronuncia delle sezioni unite consisteva nella condotta di un
      appartenente all’arma dei carabinieri, autorizzato ad accedere al sistema informatico interfor-
      ze e a consultare lo stesso per ragioni “di tutela dell’ordine e della sicurezza pubblica e di prevenzione
      e repressione dei reati”. lo scopo istituzionale delle forze di polizia, dunque.

                                                                                     269
   266   267   268   269   270   271   272   273   274   275   276