CAPITOLO IV I REATI INFORMATIC
6 Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema
informatico o telematico. Articolo 615 quinquies c.p.
Il reato che ci accingiamo ad esaminare è stato anch'esso, come i precedenti analizzati, introdotto con la legge n 547/1993245, ma è
stato successivamente modificato dalla legge 48/2008246.
Nella sua formulazione originaria, l'articolo non comprendeva le apparecchiature e i dispositivi, bensì si limitava a punire la diffusione di programmi informatici aventi effetti distruttivi o interruttivi sul computer attaccato (i c.d. malware).
Il reato di diffusione abusiva di dispositivi dannosi mira in primo luogo a punire la produzione e la messa in circolazione di malware: quindi anticipa la soglia di tipicità ad atti meramente preparatori del danneggiamento informatico. Per questa ragione è abbastanza sorprendente la collocazione dell'articolo nel Titolo XII, tra i delitti contro l'inviolabilità del domicilio, quando sembra evidente che esso tutela in forma avanzata l'interesse patrimoniale all'integrità dei sistemi informatici e dovrebbe perciò trovarsi accanto all'art. 635
245 Il testo originario della norma era il seguente:
“Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico”: “Chiunque diffonde, comunica o consegna un programma informatico
da lui stesso o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi un esso contenuti o a esso pertinenti, ovvero l'interruzione, totale o parziale, o l'alterazione del suo funzionamento, è punito con la reclusione sino a due anni e con la multa sino a lire 20 milioni”.
246 Questo è come si presenta l'articolo che è attualmente in vigore:
“Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico”: “Chiunque, allo
scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l'interruzione, totale o parziale, o l'alterazione del suo funzionamento, si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici, è punito con la reclusione fino a due anni e con la multa sino a euro 10.329”.
bis e seguenti c.p., fra i delitti contro il patrimonio247.
Parte della dottrina248 sostiene invece che questa collocazione da
parte del legislatore sia dovuta alla natura dei virus, che mirano ad attaccare il domicilio informatico più che singolarmente dati e informazioni.
Le condotte disciplinate dalla disposizione in esame sono molto varie: si punisce infatti chiunque “si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione dispositivi informatici”. La l. n. 48/2008 ha aggiunto una serie di condotte, estendendo considerevolmente la fattispecie di reato poiché anche solo la circolazione del malware viene considerata punibile.
In riferimento all'elemento psicologico c'è da precisare che la nuova formulazione della norma non prevede il dolo generico, cioè la consapevolezza che il bene informatico sia in grado di danneggiare o alterare il funzionamento di un sistema informatico o telematico, e la consapevolezza della diffusione, comunicazione o consegna; oggi, al contrario, l’elemento soggettivo è circoscritto al dolo specifico ed il fatto è punibile soltanto se commesso “allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti, ovvero di favorire l’interruzione, totale o parziale, o l’alterazione del suo funzionamento”.
Tuttavia, l'introduzione del dolo specifico è avvenuta eliminando il requisito oggettivo di pericolosità dei programmi (rimasto solo nella rubrica dell'articolo 615 quinquies c.p.), con la conseguenza che i 247 CORASANITI G., CORRIAS LUCENTE G., Cybercrime, responsabilità degli
enti, prova digitale. Commento alla Legge 18 marzo 2008, n. 48, Padova, 2009, p.
135; MANTOVANI F., Diritto penale. Parte speciale. Delitti contro la persona, Padova, CEDAM, 2011, pp. 541 ss.
248 FIANDACA G., MUSCO E., Diritto penale. Parte speciale. Delitti contro la
fatti tipici adesso sono selezionati esclusivamente a seconda dello scopo perseguito dell'agente.
Questo parametro soggettivo difficile da dimostrare in concreto e risulta contrastante rispetto ai principi di determinatezza, tassatività e offensività, poiché la fattispecie sussiste in forza di un elemento psicologico e non di una circostanza esterna e verificabile concretamente249.
In merito al rapporto fra l’art. 615 quinquies c.p. e gli altri reati informatici, in una sentenza di merito250 si riscontra il concorso con
l’art. 615 ter c.p. di accesso abusivo ai sistemi informatici o telematici: il virus diffuso aveva permesso l’accesso al sistema violando le barriere all’ingresso.
Rispetto al danneggiamento di sistemi, previsto dagli articoli 635 quater e quinquies c.p., la fattispecie di diffusione di malware si pone in rapporto teleologico251, anche se in alcune circostanze è
difficile stabilire quale dei due reati sia stato realizzato252.
249 PICOTTI L., La ratifica della Convenzione di Budapest sul Cybercrime del
Consiglio d’Europa. Profili di diritto penale sostanziale, p. 710.
250 Trib. Bologna, 21 Luglio 2005, su Giur. It., 2006, n. 5, p. 1224.
251 MAIORANO N., Commento all'articolo 615 quinquies, in PADOVANI T. Codice
Penale, 2007, Milano, p. 3779.
252 DESTITO V., Reati informatici, in Dige. Disc. Pen. Eco., Aggiornam. V, 2010, p.
BIBLIOGRAFIA
ALMA M.M., PERRONI C., Riflessioni sull’attuazione delle norme a tutela dei sistemi informatici, in Diritto penale e processuale, 1997
AMATO G., DESTITO V.S., DEZZANI G., SANTORIELLO C., I reati informatici, Cedam, Padova, 2010
ANTOLISEI F., Manuale di Diritto Penale - Parte generale, Giuffrè, Milano, 2003
ANTOLISEI F., Manuale di diritto penale, Giuffrè, Milano, 1996
AULETTA T.A., Riservatezza e tutela della persona, Giuffrè, Milano, 1978
BATTAGLIA S., Criminalità informatica al tempo di internet: rapporti tra phishing e riciclaggio, in altalex.com, 2013
BERGHELLA F., BLAIOTTA R., Diritto penale dell'informatica e dei beni giuridici, in Riv. Cassazione penale, 1995
BIASIOTTI A., Il nuovo Regolamento europeo sulla protezione dei dati, EPC, 2016
BORRUSO R., BUONOMO G., CORASANITI G., D'AIETTI G., Profili penali dell’informatica, Giuffrè, Milano, 1994.
BOZZETTI M., POZZI P., Cyberwar o sicurezza? II Osservatorio Criminalità ICT, Angeli, Milano, 2000
BUTTARELLI V. G., Banche dati e tutela della riservatezza, Giuffrè, Milano, 1997
CADOPPI A., VENEZIANI P., Elementi di diritto penale. Parte Generale, IV ed.. CEDAM, Padova, 2010
CIRILLO G. P., Il codice sulla protezione dei dati personali, Milano, 2004
CORASANITI G., CORRIAS LUCENTE G., Cybercrime, responsabilità degli enti, prova digitale. Commento alla Legge 18 marzo 2008, n. 48, Padova, 2009
CORRIAS LUCENTE G. in La tutela dei dati personali, a cura di GIANNANTONIO E., LOSANO M.G., ZENO-ZENCOVICH V., Padova, 1997
COSENTINI C., Il principio di legalità in materia penale, www.altalex.com/, 2010
CUOMO L., La tutela penale del domicilio informatico, in Cassazione penale, 2000
D'AIETTI G., Accesso abusivo a sistemi informatici, in Profili penali dell’informatica, Giuffrè, Milano, 1994
D'ORAZIO R., Il principio si necessità nel trattamento dei dati personali, in Il codice del trattamento dei dati personali, a cura di CUFFARO-D’ORAZIO-RICCIUTO, Giappichelli, Torino, 2007
DE CUPIS A., I diritti della personalità, in Trattato di diritto civile, Giuffrè, Milano 1982
DE FRANCESCO G. A., in Lex specialis. Specialità ed interferenza nel concorso di norme penali, Giuffrè, Milano, 1980
DESTITO V., Reati informatici, in Dige. Disc. Pen. Eco., Aggiornam. V, 2010
DI RESTA F., Protezione delle informazioni, Giappichelli, Torino, 2008
DOLCINI E., MARINUCCI G., Art. 615-quater, in Codice Penale commentato, Ipsoa, Milano, 2006
FARINA M., VOLTAN F. La nuova Privacy, Experta, Forlì 2011
FELLUGA G:, I computer crimes definizioni ed elementi principali, in Rivista di scienze della comunicazione, 2012
FIANDACA G., MUSCO E., Diritto penale. Parte speciale. Delitti contro la persona, Bologna, Zanichelli, 2012
FINOCCHIARO G., in Privacy e protezione dei dati personali, Bologna, Zanichelli, 2012
FONDAROLI D., La tutela penale dei “beni informatici”, 1996
FROSINI V., La criminalità informatica, in Dir. Informatica, Giuffrè, Milano 1997
GAROFOLI R., Manuale di diritto penale. Parte generale, Neldiritto, Roma, 2012
GIANNANTONIO E., I reati informatici, in Diritto dell’informazione e dell’informatica, 1992
GUZZO A., Il fenomeno dei computer crimes e le scelte del legislatore, tra ampliamento di fattispecie e introduzione di nuovi reati, in diritto.it, 2008
IASELLI M., Privacy: cosa cambia con il nuovo regolamento europeo, Altalex editore, 2016
IMPERIALI R., IMPERIALI R., Codice della Privacy, il Sole 24 ore, Milano, 2005
LUSITANO D., In tema di accesso abusivo a sistemi informatici o telematici, in Giur. It., 1998
MAIORANO N., Commento all'articolo 615 quinquies, in PADOVANI T. Codice Penale, Milano, 2007
MANNA A. in Prime osservazioni sul Testo Unico in materia di protezione dei dati personali: profili penalistici, 2003
MANNA A., La protezione penale dei dati personali nell'ordinamento italiano, in Riv. Trim. dir. Pen. ec., 1993
MANTOVANI F., Brevi note a proposito della nuova legge sulla criminalità informatica, in Critica del diritto, fascicolo 4, 1994
MANTOVANI F., Diritto penale. Parte generale, CEDAM, Padova, 1992
MANTOVANI F., Diritto penale. Parte speciale. Delitti contro la persona, CEDAM, Padova, 2008
MANTOVANI F., Diritto penale. Delitti contro il patrimonio, CEDAM, Padova, 1989
MARESCA S., NACCIARONE L., Compendio di diritto penale, Maggioli Editore, 2016
MIGLIAZZA M., Profili internazionali ed europei del diritto all’informazione e alla riservatezza, Giuffrè, Milano, 2004
MILLER, Personal privacy in the computer age: the challenge of a new technology in an information-oriented society, in Mich. L. Rev., 1969
MODAFFIERI F., in Lezioni di diritto alla protezione dei dati personali, alla riservatezza e all'identità personale, Roma, 2015
MODESTI G., in Commento breve al decreto legislativo n. 196/2003. Codice in materia di protezione dei dati personali, www.diritto.it.
penale, Padova, 2008
MUCCIARELLI F., Commento all'art. 4 della l. 547/1993
NERI G., Criminologia e reati informatici. Profili di diritto penale dell’economia, Jovene Editore, Napoli, 2014
PALLARO P., Libertà della persona e trattamento dei dati personali nell’Unione Europea, Giuffrè, Milano, 2002
PANETTA R. Libera circolazione e protezione dei dati personali, Giuffrè, Milano, 2006
PECORELLA C., Il diritto penale dell’informatica, CEDAM, Padova, 2006
PICA G., Diritto penale delle tecnologie informatiche, UTET, Torino, 1992
PICA G., La disciplina penale degli illeciti in materia di tecnologie informatiche e telematiche, in Riv. Pen. Eco., 1995
PICOTTI L., La ratifica della Convenzione di Budapest sul Cybercrime del Consiglio d’Europa. Profili di diritto penale sostanziale
PICOTTI L., Studi di diritto penale dell'informatica, Verona, 1992.
RESTA G., Il diritto alla protezione dei dati personali, in Il codice dei dati personali, a cura di CARDELLI, SICA, ZENO-ZENCOVICH, Giuffrè, Milano, 2004
RODOTÀ S., Elaboratori elettronici e controllo sociale, Bologna, 1973
RODOTÀ S., La privacy tra individuo e collettività, in Politica del Diritto, 1974
RODOTA' S., in Privacy e costruzione della sfera privata. Ipotesi e prospettive, in Politica del diritto, 1991
ROSSI V., Divieto di controllo a distanza e telelavoro, in Codice in materia di protezione dei dati personali, Vicenza, 2004
ROSSI VANNINI A., La criminalità informatica: le tipologie di computer crimes di cui alla l. 547/’93 dirette alla tutela della riservatezza e del segreto, in Riv. trim. dir. pen. ec., 1994
SANTAMARIA M. F., Il diritto alla illesa intimità privata, in Riv. Dir. Priv., 1937
SICA S., Articolo 18 (Danni cagionati per effetto del trattamento di dati personali) in La tutela dei dati personali: commentario alla L.675/96, 1997
TAVASSI F., L’approccio normativo alla criminalità informatica, in altrodiritto.unifi.it.
TORRE A., Costituzioni e sicurezza dello Stato, Maggioli Editore, Santarcangelo di Romagna, 2014
TRONCONE P., Il delitto di trattamento illecito di dati personali, Giappichelli, Torino, 2011
VENEZIANI P., Beni giuridici protetti e tecniche di tutela penale nella nuova legge sul trattamento dei dati personali, in Riv., trim., dir. pen. eco., 1997
VILLANI C., Il codice del trattamento dei dati personali, a cura di CUFFARO-D’ORAZIO-RICCIUTO, Giappichelli, Torino, 2006
WARREN S.D., BRANDEISL.D., The right of privacy, in Harvard L.R., 1890
WESTIN A. F., Privacy and freedom, Atheneum, New York, 1967
ZENO ZENCOVICH V., Le banche dati in Italia. Realtà normative e progetti di regolamentazione, Napoli, 1985