• Non ci sono risultati.

Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema

Nel documento La tutela penale della privacy (pagine 146-156)

CAPITOLO IV I REATI INFORMATIC

6 Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema

informatico o telematico. Articolo 615 quinquies c.p.

Il reato che ci accingiamo ad esaminare è stato anch'esso, come i precedenti analizzati, introdotto con la legge n 547/1993245, ma è

stato successivamente modificato dalla legge 48/2008246.

Nella sua formulazione originaria, l'articolo non comprendeva le apparecchiature e i dispositivi, bensì si limitava a punire la diffusione di programmi informatici aventi effetti distruttivi o interruttivi sul computer attaccato (i c.d. malware).

Il reato di diffusione abusiva di dispositivi dannosi mira in primo luogo a punire la produzione e la messa in circolazione di malware: quindi anticipa la soglia di tipicità ad atti meramente preparatori del danneggiamento informatico. Per questa ragione è abbastanza sorprendente la collocazione dell'articolo nel Titolo XII, tra i delitti contro l'inviolabilità del domicilio, quando sembra evidente che esso tutela in forma avanzata l'interesse patrimoniale all'integrità dei sistemi informatici e dovrebbe perciò trovarsi accanto all'art. 635

245 Il testo originario della norma era il seguente:

“Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico”: “Chiunque diffonde, comunica o consegna un programma informatico

da lui stesso o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi un esso contenuti o a esso pertinenti, ovvero l'interruzione, totale o parziale, o l'alterazione del suo funzionamento, è punito con la reclusione sino a due anni e con la multa sino a lire 20 milioni”.

246 Questo è come si presenta l'articolo che è attualmente in vigore:

“Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico”: “Chiunque, allo

scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l'interruzione, totale o parziale, o l'alterazione del suo funzionamento, si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici, è punito con la reclusione fino a due anni e con la multa sino a euro 10.329”.

bis e seguenti c.p., fra i delitti contro il patrimonio247.

Parte della dottrina248 sostiene invece che questa collocazione da

parte del legislatore sia dovuta alla natura dei virus, che mirano ad attaccare il domicilio informatico più che singolarmente dati e informazioni.

Le condotte disciplinate dalla disposizione in esame sono molto varie: si punisce infatti chiunque “si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione dispositivi informatici”. La l. n. 48/2008 ha aggiunto una serie di condotte, estendendo considerevolmente la fattispecie di reato poiché anche solo la circolazione del malware viene considerata punibile.

In riferimento all'elemento psicologico c'è da precisare che la nuova formulazione della norma non prevede il dolo generico, cioè la consapevolezza che il bene informatico sia in grado di danneggiare o alterare il funzionamento di un sistema informatico o telematico, e la consapevolezza della diffusione, comunicazione o consegna; oggi, al contrario, l’elemento soggettivo è circoscritto al dolo specifico ed il fatto è punibile soltanto se commesso “allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti, ovvero di favorire l’interruzione, totale o parziale, o l’alterazione del suo funzionamento”.

Tuttavia, l'introduzione del dolo specifico è avvenuta eliminando il requisito oggettivo di pericolosità dei programmi (rimasto solo nella rubrica dell'articolo 615 quinquies c.p.), con la conseguenza che i 247 CORASANITI G., CORRIAS LUCENTE G., Cybercrime, responsabilità degli

enti, prova digitale. Commento alla Legge 18 marzo 2008, n. 48, Padova, 2009, p.

135; MANTOVANI F., Diritto penale. Parte speciale. Delitti contro la persona, Padova, CEDAM, 2011, pp. 541 ss.

248 FIANDACA G., MUSCO E., Diritto penale. Parte speciale. Delitti contro la

fatti tipici adesso sono selezionati esclusivamente a seconda dello scopo perseguito dell'agente.

Questo parametro soggettivo difficile da dimostrare in concreto e risulta contrastante rispetto ai principi di determinatezza, tassatività e offensività, poiché la fattispecie sussiste in forza di un elemento psicologico e non di una circostanza esterna e verificabile concretamente249.

In merito al rapporto fra l’art. 615 quinquies c.p. e gli altri reati informatici, in una sentenza di merito250 si riscontra il concorso con

l’art. 615 ter c.p. di accesso abusivo ai sistemi informatici o telematici: il virus diffuso aveva permesso l’accesso al sistema violando le barriere all’ingresso.

Rispetto al danneggiamento di sistemi, previsto dagli articoli 635 quater e quinquies c.p., la fattispecie di diffusione di malware si pone in rapporto teleologico251, anche se in alcune circostanze è

difficile stabilire quale dei due reati sia stato realizzato252.

249 PICOTTI L., La ratifica della Convenzione di Budapest sul Cybercrime del

Consiglio d’Europa. Profili di diritto penale sostanziale, p. 710.

250 Trib. Bologna, 21 Luglio 2005, su Giur. It., 2006, n. 5, p. 1224.

251 MAIORANO N., Commento all'articolo 615 quinquies, in PADOVANI T. Codice

Penale, 2007, Milano, p. 3779.

252 DESTITO V., Reati informatici, in Dige. Disc. Pen. Eco., Aggiornam. V, 2010, p.

BIBLIOGRAFIA

ALMA M.M., PERRONI C., Riflessioni sull’attuazione delle norme a tutela dei sistemi informatici, in Diritto penale e processuale, 1997

AMATO G., DESTITO V.S., DEZZANI G., SANTORIELLO C., I reati informatici, Cedam, Padova, 2010

ANTOLISEI F., Manuale di Diritto Penale - Parte generale, Giuffrè, Milano, 2003

ANTOLISEI F., Manuale di diritto penale, Giuffrè, Milano, 1996

AULETTA T.A., Riservatezza e tutela della persona, Giuffrè, Milano, 1978

BATTAGLIA S., Criminalità informatica al tempo di internet: rapporti tra phishing e riciclaggio, in altalex.com, 2013

BERGHELLA F., BLAIOTTA R., Diritto penale dell'informatica e dei beni giuridici, in Riv. Cassazione penale, 1995

BIASIOTTI A., Il nuovo Regolamento europeo sulla protezione dei dati, EPC, 2016

BORRUSO R., BUONOMO G., CORASANITI G., D'AIETTI G., Profili penali dell’informatica, Giuffrè, Milano, 1994.

BOZZETTI M., POZZI P., Cyberwar o sicurezza? II Osservatorio Criminalità ICT, Angeli, Milano, 2000

BUTTARELLI V. G., Banche dati e tutela della riservatezza, Giuffrè, Milano, 1997

CADOPPI A., VENEZIANI P., Elementi di diritto penale. Parte Generale, IV ed.. CEDAM, Padova, 2010

CIRILLO G. P., Il codice sulla protezione dei dati personali, Milano, 2004

CORASANITI G., CORRIAS LUCENTE G., Cybercrime, responsabilità degli enti, prova digitale. Commento alla Legge 18 marzo 2008, n. 48, Padova, 2009

CORRIAS LUCENTE G. in La tutela dei dati personali, a cura di GIANNANTONIO E., LOSANO M.G., ZENO-ZENCOVICH V., Padova, 1997

COSENTINI C., Il principio di legalità in materia penale, www.altalex.com/, 2010

CUOMO L., La tutela penale del domicilio informatico, in Cassazione penale, 2000

D'AIETTI G., Accesso abusivo a sistemi informatici, in Profili penali dell’informatica, Giuffrè, Milano, 1994

D'ORAZIO R., Il principio si necessità nel trattamento dei dati personali, in Il codice del trattamento dei dati personali, a cura di CUFFARO-D’ORAZIO-RICCIUTO, Giappichelli, Torino, 2007

DE CUPIS A., I diritti della personalità, in Trattato di diritto civile, Giuffrè, Milano 1982

DE FRANCESCO G. A., in Lex specialis. Specialità ed interferenza nel concorso di norme penali, Giuffrè, Milano, 1980

DESTITO V., Reati informatici, in Dige. Disc. Pen. Eco., Aggiornam. V, 2010

DI RESTA F., Protezione delle informazioni, Giappichelli, Torino, 2008

DOLCINI E., MARINUCCI G., Art. 615-quater, in Codice Penale commentato, Ipsoa, Milano, 2006

FARINA M., VOLTAN F. La nuova Privacy, Experta, Forlì 2011

FELLUGA G:, I computer crimes definizioni ed elementi principali, in Rivista di scienze della comunicazione, 2012

FIANDACA G., MUSCO E., Diritto penale. Parte speciale. Delitti contro la persona, Bologna, Zanichelli, 2012

FINOCCHIARO G., in Privacy e protezione dei dati personali, Bologna, Zanichelli, 2012

FONDAROLI D., La tutela penale dei “beni informatici”, 1996

FROSINI V., La criminalità informatica, in Dir. Informatica, Giuffrè, Milano 1997

GAROFOLI R., Manuale di diritto penale. Parte generale, Neldiritto, Roma, 2012

GIANNANTONIO E., I reati informatici, in Diritto dell’informazione e dell’informatica, 1992

GUZZO A., Il fenomeno dei computer crimes e le scelte del legislatore, tra ampliamento di fattispecie e introduzione di nuovi reati, in diritto.it, 2008

IASELLI M., Privacy: cosa cambia con il nuovo regolamento europeo, Altalex editore, 2016

IMPERIALI R., IMPERIALI R., Codice della Privacy, il Sole 24 ore, Milano, 2005

LUSITANO D., In tema di accesso abusivo a sistemi informatici o telematici, in Giur. It., 1998

MAIORANO N., Commento all'articolo 615 quinquies, in PADOVANI T. Codice Penale, Milano, 2007

MANNA A. in Prime osservazioni sul Testo Unico in materia di protezione dei dati personali: profili penalistici, 2003

MANNA A., La protezione penale dei dati personali nell'ordinamento italiano, in Riv. Trim. dir. Pen. ec., 1993

MANTOVANI F., Brevi note a proposito della nuova legge sulla criminalità informatica, in Critica del diritto, fascicolo 4, 1994

MANTOVANI F., Diritto penale. Parte generale, CEDAM, Padova, 1992

MANTOVANI F., Diritto penale. Parte speciale. Delitti contro la persona, CEDAM, Padova, 2008

MANTOVANI F., Diritto penale. Delitti contro il patrimonio, CEDAM, Padova, 1989

MARESCA S., NACCIARONE L., Compendio di diritto penale, Maggioli Editore, 2016

MIGLIAZZA M., Profili internazionali ed europei del diritto all’informazione e alla riservatezza, Giuffrè, Milano, 2004

MILLER, Personal privacy in the computer age: the challenge of a new technology in an information-oriented society, in Mich. L. Rev., 1969

MODAFFIERI F., in Lezioni di diritto alla protezione dei dati personali, alla riservatezza e all'identità personale, Roma, 2015

MODESTI G., in Commento breve al decreto legislativo n. 196/2003. Codice in materia di protezione dei dati personali, www.diritto.it.

penale, Padova, 2008

MUCCIARELLI F., Commento all'art. 4 della l. 547/1993

NERI G., Criminologia e reati informatici. Profili di diritto penale dell’economia, Jovene Editore, Napoli, 2014

PALLARO P., Libertà della persona e trattamento dei dati personali nell’Unione Europea, Giuffrè, Milano, 2002

PANETTA R. Libera circolazione e protezione dei dati personali, Giuffrè, Milano, 2006

PECORELLA C., Il diritto penale dell’informatica, CEDAM, Padova, 2006

PICA G., Diritto penale delle tecnologie informatiche, UTET, Torino, 1992

PICA G., La disciplina penale degli illeciti in materia di tecnologie informatiche e telematiche, in Riv. Pen. Eco., 1995

PICOTTI L., La ratifica della Convenzione di Budapest sul Cybercrime del Consiglio d’Europa. Profili di diritto penale sostanziale

PICOTTI L., Studi di diritto penale dell'informatica, Verona, 1992.

RESTA G., Il diritto alla protezione dei dati personali, in Il codice dei dati personali, a cura di CARDELLI, SICA, ZENO-ZENCOVICH, Giuffrè, Milano, 2004

RODOTÀ S., Elaboratori elettronici e controllo sociale, Bologna, 1973

RODOTÀ S., La privacy tra individuo e collettività, in Politica del Diritto, 1974

RODOTA' S., in Privacy e costruzione della sfera privata. Ipotesi e prospettive, in Politica del diritto, 1991

ROSSI V., Divieto di controllo a distanza e telelavoro, in Codice in materia di protezione dei dati personali, Vicenza, 2004

ROSSI VANNINI A., La criminalità informatica: le tipologie di computer crimes di cui alla l. 547/’93 dirette alla tutela della riservatezza e del segreto, in Riv. trim. dir. pen. ec., 1994

SANTAMARIA M. F., Il diritto alla illesa intimità privata, in Riv. Dir. Priv., 1937

SICA S., Articolo 18 (Danni cagionati per effetto del trattamento di dati personali) in La tutela dei dati personali: commentario alla L.675/96, 1997

TAVASSI F., L’approccio normativo alla criminalità informatica, in altrodiritto.unifi.it.

TORRE A., Costituzioni e sicurezza dello Stato, Maggioli Editore, Santarcangelo di Romagna, 2014

TRONCONE P., Il delitto di trattamento illecito di dati personali, Giappichelli, Torino, 2011

VENEZIANI P., Beni giuridici protetti e tecniche di tutela penale nella nuova legge sul trattamento dei dati personali, in Riv., trim., dir. pen. eco., 1997

VILLANI C., Il codice del trattamento dei dati personali, a cura di CUFFARO-D’ORAZIO-RICCIUTO, Giappichelli, Torino, 2006

WARREN S.D., BRANDEISL.D., The right of privacy, in Harvard L.R., 1890

WESTIN A. F., Privacy and freedom, Atheneum, New York, 1967

ZENO ZENCOVICH V., Le banche dati in Italia. Realtà normative e progetti di regolamentazione, Napoli, 1985

Nel documento La tutela penale della privacy (pagine 146-156)