La stratificazione normativa che si è progressivamente sviluppata nel nostro
ordinamento per contrastare fenomeni criminosi legati all’utilizzo delle nuove
dell’Unione europea in quest’ambito durante il quinquennio 2015-2020. Esse subentrano al Programma di Stoccolma. La programmazione pluriennale nel campo della giustizia e degli affari interni era stata avviata sin dal programma di Tampere (1999-2004) e proseguita con il programma dell’Aia (2005-2009). Cfr. COTTU E., Il Consiglio europeo adotta i nuovi orientamenti strategici per lo spazio di libertà, sicurezza e giustizia per il quinquennio 2015-2020, in penalecontemporaneo.it, 22 Luglio 2014.
tecnologie e per uniformarsi alle indicazioni sovranazionali appare molto
disorganica
71.
Non si rinviene un corpus unitario di disposizioni e la congerie normativa
relativa ai “crimini informatici”, nelle loro diverse accezioni, è disseminata in
diverse parti del codice penale ed in differenti leggi speciali, quali il Codice
privacy (T.U. n. 196/2003 in materia di protezione dei dati personali) e la Legge
sul diritto d’autore (legge n. 633/1941)
72.
Il primo passo verso la creazione di un diritto penale dell’informatica risale
alla fine degli anni settanta, quando, con legge 18 maggio 1978, n. 191, venne
reintrodotto nel codice penale l’art. 420, in cui si incluse espressamente anche la
tutela della integrità e funzionalità degli impianti di ricerca o di elaborazione dei
dati
73.
In quegli stessi anni si registrano anche i primi dibattiti in merito alle truffe
realizzate attraverso gli elaboratori, in assenza di controllo umano dell’output,
71 Per uno sguardo alle tappe fondamentali della produzione, in Italia, delle fattispecie riconducibili alla categoria dei reati informatici cfr. PICOTTI L.,Sistematica dei reati informatici, tecniche di formulazione legislativa e beni giuridici tutelati, cit., p. 26 ss. Secondo l’autore i modelli ispiratori delle diverse disposizioni nazionali in materia di criminalità informatica sarebbero essenzialmente quattro ovvero: 1. le raccomandazioni del Consiglio d’Europa; 2. le esperienze legislative di altri ordinamenti o singoli casi giurisprudenziali; 3. le norme del codice penale sulla riservatezza domiciliare e nelle comunicazioni personali introdotte con legge 8 aprile 1974, n. 98; 4. i precetti extra-penali rilevanti in ambito informatico e bisognosi di tutela penale in attuazione a direttive comunitarie.
72 Per un’analisi complessiva dei retai informatici previsti sia nel codice penale che nella legislazione penale complementare cfr. PICOTTI L.,voce Reati informatici, cit., p. 1 ss.; PICA G.,
voce Reati informatici e telematici, in Digesto delle Discipline Penalistiche, 2000, p. 521 ss. 73 Alla base dell’intervento la necessità di far fronte ai numerosi casi di danneggiamento di sistemi registratesi negli anni settanta. La norma venne applicata dalla giurisprudenza non solo qualora l’oggetto passivo fosse l’hardware, ma anche quando fossero compromessi dati o programmi in grado di rendere inservibile il sistema di elaborazione. Cfr. AMORE S.,STANCA V.,
STARO S.,I crimini informatici. Dottrina, giurisprudenza ed aspetti tecnici delle investigazioni,
difficilmente sanzionabili ai sensi dell’art. 640 c.p. per la mancanza di artifici e
raggiri volti ad ingannare una persona fisica
74.
A fronte delle difficoltà incontrate dalla giurisprudenza nell’applicazione
delle disposizioni esistenti alle nuove realtà della delinquenza informatica ed alle
numerose sollecitazioni sovranazionali, il legislatore degli anni novanta si è
adoperato, su diversi fronti, in progetti di modiche e innovazioni dell’impianto
legislativo penale.
Con decreto legislativo n. 518/1992 è stata innanzitutto data attuazione alla
direttiva CEE n. 250/1991, inserendo nel corpus della legge sul diritto d’autore
sanzioni penali a tutela del software
75.
74 Cfr. SARZANA C.,Note sul diritto penale dell’informatica, cit. p. 28 ss.
75 Il d.lgs. n. 518/92 ha equiparato il “programma per elaboratore” alle opere dell’ingegno apprestandogli quindi tutela attraverso la disciplina del diritto d’autore. L’articolo 10 del decreto, in particolare, prevedeva: «Dopo l’art. 171 della legge 22 aprile 1941, n. 633, è inserito: Art. 171 bis. - 1. Chiunque abusivamente duplica a fini di lucro, programmi per elaboratore, o, ai medesimi fini e sapendo o avendo motivo di sapere che si tratta di copie non autorizzate, importa, distribuisce, vende, detiene a scopo commerciale, o concede in locazione i medesimi programmi, è soggetto alla pena della reclusione da tre mesi a tre anni e della multa da L. 500.000 a L. 6.000.000. Si applica la stessa pena se il fatto concerne qualsiasi mezzo inteso unicamente a consentire o facilitare la rimozione arbitraria o l’elusione funzionale dei dispositivi applicati a protezione di un programma per elaboratore. La pena non è inferiore nel minimo a sei mesi di reclusione e la multa a L. 1.000.000 se il fatto è di rilevante gravità ovvero se il programma oggetto dell’abusiva duplicazione, importazione, distribuzione, vendita, detenzione a scopo commerciale o locazione sia stato precedentemente distribuito, venduto o concesso in locazione su supporti contrassegnati dalla Società italiana degli autori ed editori ai sensi della presente legge e del relativo regolamento di esecuzione approvato con regio decreto 18 maggio 1942, n. 1369. 2. La condanna per i reati previsti al comma 1 comporta la pubblicazione della sentenza in uno o più quotidiani e in uno o più periodici specializzati». Cfr. PICA G.,voce Reati informatici e telematici, cit., p. 548 ss.
In riferimento alle successive modifiche apportate alla legge sul diritto d’autore v. FLOR R., Tutela penale e autotutela tecnologica dei diritti d’autore nell’epoca di internet, cit., p. 159 ss. Con riguardo alla disciplina specifica dell’autotutela tecnologica dei diritti d’autore, anche in prospettiva comparatistica ed euopea, v. FLOR R., Misure tecnologiche di protezione ed anticipazione della punibilità nel sistema di tutela penale dei diritti d’autore e connessi in Europa,
La legge 23 dicembre 1993, n. 547
76, si è proposta invece come organica
riforma del codice penale e, anche sulla base della Raccomandazione del
Consiglio d’Europa n. R (89) 9, ha introdotto i reati di cui agli artt. 615 ter
(Accesso abusivo ad un sistema informatico o telematico), 615 quater
(Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o
telematici), 615 quinquies (Diffusione di apparecchiature, dispositivi o programmi
informatici diretti a danneggiare o interrompere un sistema informatico o
telematico), 617 quater (Intercettazione, impedimento o interruzione illecita di
comunicazioni informatiche o telematiche), 617 quinquies (Installazione di
apparecchiature atte ad intercettare, impedire o interrompere comunicazioni
informatiche o telematiche), 617 sexies (Falsificazione, alterazione o soppressione
del contenuto di comunicazioni informatiche o telematiche), 635 bis
(Danneggiamento di informazioni, dati e programmi informatici) e 640 ter (Frode
informatica).
La novella in esame ha inoltre integrato l’art. 392 c.p. (includendo i “sistemi
informatici” tra le “cose” su cui può essere esercitata la violenza), l’art. 616 c.p.
(estendendo la nozione di “corrispondenza” anche a quella “informatica o
telematica”), e l’art. 621 c.p. (annoverando tra i “documenti” anche “qualunque
supporto informatico contenete dati, informazioni o programmi”).
Il legislatore del 1993 ha previsto all’art. 491 bis c.p., un “rinvio” alle
fattispecie penali di falso già esistenti per i casi di falsificazioni di documenti
informatici ed ha infine esplicitato l’applicazione dell’art. 420 c.p. anche al
danneggiamento dei “dati, informazioni o programmi” pertinenti o contenuti nei
sistemi informatici o telematici di pubblica utilità.
in GRASSO G., PICOTTI L.,SICURELLA R.(a cura di), L’evoluzione del diritto penale nei settori di interesse europeo alla luce del Trattato di Lisbona, cit., p. 233 ss.
76 In riferimento alla legge n. 547/1993 (“Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica”) e per un analisi completa dei reati informatici introdotti nel nostro ordinamento cfr. PICOTTI L., voce Reati
Proseguendo in questo rapido excursus cronologico, nel 1996, con legge n.
675, sono state introdotte, in attuazione della direttiva CE 95/46, specifiche
fattispecie di illeciti relativi al trattamento ed alla diffusione dei dati personali
77.
Il problema relativo al rapporto tra pedopornografia di ed informatica ha
rappresentato invece il cuore dell’iniziativa legislativa culminata nella legge n.
269/1998, che, in attuazione della Convenzione sui diritti del fanciullo di New
York del 1989 ed a quanto sancito dalla dichiarazione finale della Conferenza
mondiale di Stoccolma del 16 agosto 1996, ha introdotto nuove ipotesi di reato,
tra le quali la diffusione di materiale pedopornografico anche per via telematica di
cui all’art. 600 ter c.p.
78, successivamente modificati con legge n. 38/2006, in
attuazione della decisione del Consiglio dell’Unione europea del 29 giugno 2000
relativa alla lotta contro la pedopornografia infantile in Internet
79.
Venendo quindi alle riforme più importanti in materia di criminalità
informatica del ventunesimo secolo, con legge 18 marzo 2008, n. 48
80l’Italia ha
77 La legge n. 675/1996 è stata abrogata ai sensi dell’art. 183, comma 1, lettera a), del Codice in materia dei dati personali, che ha a sua volta dato attuazione alla direttiva CE 2002/58. Per un rapido sguardo alla situazione attuale v. TIBERI G.,Protezione dei dati personali e sicurezza dopo
il Trattato di Lisbona, in GRASSO G., PICOTTI L.,SICURELLA R.(a cura di), L’evoluzione del diritto
penale nei settori di interesse europeo alla luce del Trattato di Lisbona, p. 515 ss.
78 In argomento cfr. PICOTTI L.,Pornografia minorile: evoluzione della disciplina penale e
beni giuridici tutelati, in FIORAVANTI L. (a cura di), La tutela penale della persona: nuove
frontiere, difficili equilibri, Milano, 2001, p. 295 ss.
79 In tema v. PICOTTI L., La legge contro lo sfruttamento sessuale dei minori e la pedopornografia in internet (l. 6 febbraio 2006, n. 38) (parte prima), in Studium iuris, 2007, p. 1059 ss.; PICOTTI L, La legge contro lo sfruttamento sessuale dei minori e la pedopornografia in internet (l. 6 febbraio 2006, n. 38) (parte seconda), in Studium iuris, 2007, p. 1196 ss.
80 Per un commento alla legge 48/2008 cfr. PICOTTI L., La ratifica della Convenzione Cybercrime del Consiglio d’Europa. Profili di diritto penale sostanziale, in Diritto penale e
processo, n. 6/2008, p. 700 ss.; LUPARIA L., La ratifica della Convenzione Cybercrime del
Consiglio d’Europa. I profili processuali; in Diritto penale e processo, n. 6/2008, p. 717 ss.; BELLUTA H.,Cybercrime e responsabilità degli enti, in LUPARIA L.(a cura di),Sistema penale e criminalità informatica. Profili sostanziali e processuali nella Legge attuativa della Convenzione di Budapest sul cybercrime (l.18 marzo 2008, n.48), Milano, 2009, p. 83 ss.
ratificato ed attuato la Convenzione Cyber-crime sopracitata, apportando
modifiche al codice penale e di procedura penale, al Codice privacy e al d. lgs.
231/2001, estendendo la responsabilità degli enti a tutti i reati informatici
81.
In modo particolare il legislatore ha provveduto ad abrogare i commi 2 e 3
dell’art. 420 c.p., ed a sopprimere la definizione di “documento informatico” di
cui all’art. 491 bis c.p., risultando ormai inidoneo a rappresentare la realtà quel
richiamo al “supporto informatico” operato dalla legge n. 547/1993
82.
Sono state poi introdotte due nuove fattispecie criminose in materia di firme
elettroniche, ovvero l’art. 495 bis c.p. (Falsa dichiarazione o attestazione al
certificatore di firma elettronica sull’identità o su qualità personali proprie o di
altri) e l’art. 640 quinquies c.p. (Frode informatica del soggetto che presta servizi
di certificazione di firma elettronica), e tre in materia di danneggiamento
informatico, ovvero l’art. 635 ter c.p. (Danneggiamento di informazioni, dati e
programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque
di pubblica utilità); l’art. 635 quater c.p. (Danneggiamento di sistemi informatici
o telematici); e l’art. 635 quinquies c.p. (Danneggiamento di sistemi informatici o
telematici di pubblica utilità).
81 Inspiegabilmente sono stati esclusi dall’estensione l’art. 495 bis c.p. ed il reato di cui all’art. 640 ter c.p. qualora non sia commesso in danno allo Stato o ad ente pubblico.
82 Soprattutto dopo l’avvento di Internet i contenuti informatici possono essere trattati totalmente in modo indipendente dai “supporti” che eventualmente possono contenerli. Abbandonata quindi l’idea di una definizione di “documento informatico” ad hoc, oggi, anche ai fini penalistici, il rinvio è al Codice dell’amministrazione digitale (d.lgs. 82/2005). Ai sensi dell’art. 1, comma 1, lett. p) per documento informatico si intende «la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti».
Nella prima parte dell’art. 491 bis la legge n. 48/2008 ha inserito le parole «avente efficacia probatoria». Come evidenziato dal prof. Picotti non si tratta di un requisito superfluo e, inteso in senso non strettamente processuale, svolge l’importante funzione di «guidare l’interprete nella spesso sottile distinzione fra la molteplicità di dati e trattamenti informatici, che pur possono venire in rilievo anche a specifici fini giuridici, ma senza godere di una siffatta tutela, perché privi di una fuzione o rilevanza probatoria». Cfr. PICOTTI L.,La ratifica della Convenzione Cybercrime del Consiglio d’Europa, cit., p. 704.
Il legislatore del 2008 ha inoltre modificato la disposizione di cui all’art. 615
quinquies c.p., estendendo in modo peraltro criticabile le condotte punibili
83, e
quella dell’art. 635 bis c.p., rendendola procedibile a querela della persona offesa.
Tra le riforme dell’ultimo quinquennio, è particolarmente significativa nel
settore quella attuata tramite legge 15 febbraio 2012, n. 12
84che, nel disciplinare
nuove misure per il contrasto ai fenomeni di criminalità informatica, ha introdotto
il sequestro dei beni informatici o telematici utilizzati in tutto o in parte per la
commissione di reati previsti dalle leggi n. 547/1993 e n. 48/2008 (cui può far
seguito il loro affidamento in custodia giudiziale con facoltà d’uso agli organi di
polizia o ad altri organi dello Stato) e la confisca dei medesimi beni ex art. 240
c.p. (con successiva definitiva assegnazione alle amministrazioni o, a seconda dei
casi, agli organi di polizia, di polizia giudiziaria, o altri organi dello Stato).
Dello stesso anno anche la legge di ratifica della Convenzione per la
protezione dei minori dall’abuso e dallo sfruttamento sessuale del Consiglio
d’Europa
85che, tra le diverse modifiche apportate, ha introdotto nel codice penale
83 In riferimento al problema relativo alla trasformazione del requisito della dannosità delle apparecchiature, dispositivi e programmi in mero oggetto del dolo specifico cfr. PICOTTI L.,La ratifica della Convenzione Cybercrime del Consiglio d’Europa, cit., p. 708 ss.
84 In argomento v. PISTORELLI L.,Legge 15 febbraio 2012, n. 12, recante “Norme in materia di misure per il contrasto ai fenomeni di criminalità informatica” – Disposizioni rilevanti per il settore penale. Relazione a cura dell’Ufficio del Massimario della Corte di Cassazione, in penalecontemporaneo.it, 28 Febbraio 2012.
85 La cd. “Convenzione di Lanzarote”, è stata adottata dal Comitato dei Ministri del Consiglio d’Europa il 12 luglio 2007 ed aperta alla firma il 25 ottobre 2007 a Lanzarote, dopo un’intensa attività di negoziato avviata nel 2006. L’Italia ha sottoscritto il testo il 7 novembre 2007 ed ha provveduto alla ratifica con legge 172/2012. In tema cfr. PISTORELLI L., ANDREAZZA G.,Legge 1 ottobre 2012, n. 172 (Ratifica ed esecuzione della Convenzione del Consiglio d’Europa per la protezione dei minori contro lo sfruttamento e l'abuso sessuale, fatta a Lanzarote il 25 ottobre
2007), in penalecontemporaneo.it, 22 Ottobre 2012; GATTA G.L.,Protezione dei minori contro lo
sfruttamento e l’abuso sessuale: ratificata la Convenzione di Lanzarote del 2007 (e attuata una mini-riforma nell’ambito dei delitti contro la persona), in penalecontemporaneo.it, 20 Settembre 2012; PICOTTI L.,La Convenzione di Lanzarote per la tutela penale dei minori dagli abusi sessuali e la sua attuazione in Italia, in AIAF, n. 3/2013, p. 49 ss.
il nuovo reato di “adescamento di minorenni” (art. 609 undecies), che consiste in
qualsiasi atto volto a carpire la fiducia di un minore di anni sedici attraverso
artifici, lusinghe o minacce posti in essere anche mediante l’utilizzo della rete
Internet (cd. grooming) o di altre reti o mezzi di comunicazione per commettere i
reati connessi all’abuso ed allo sfruttamento sessuale dei minori.
Ultime in ordine temporale le modifiche apportate alla frode informatica
grazie al più ampio progetto di revisione del codice penale “in materia di
sicurezza e per il contrasto della violenza di genere, nonché in tema di protezione
civile e di commissariamento delle province” attuato con decreto legge 14 agosto
2013, n. 93
86e successiva legge di conversione 15 ottobre 2013, n. 119
87.
Ravvisata «la necessità di introdurre disposizioni urgenti in materia di ordine
e sicurezza pubblica a tutela di attività di particolare rilievo strategico, nonché per
garantire soggetti deboli, quali anziani e minori, e in particolare questi ultimi per
quanto attiene all’accesso agli strumenti informatici e telematici, in modo che ne
possano usufruire in condizione di maggiore sicurezza e senza pregiudizio della
loro integrità psico-fisica»
88, è stata introdotta, nel comma 3 dell’art. 640 ter c.p.,
una nuova aggravante ad effetto speciale per il caso in cui il fatto sia commesso
86 Per un’analisi del d.l. 93/2013 cfr. PISTORELLI L., Prima lettura del decreto-legge 14 agosto 2013, n. 93 (Disposizioni urgenti in materia di sicurezza e per il contrasto della violenza di genere, nonché in tema di protezione civile e di commissariamento delle province). Relazione a cura dell’Ufficio del Massimario della Corte di Cassazione, in penalecontemporaneo.it, 28 Agosto 2013. In argomento, seppur in dettaglio sulla questione del contrasto alla violenza di genere, cfr. RECCHIONE S., Il decreto legge sul contrasto alla violenza di genere: una prima lettura, in
penalecontemporaneo.it, 15 Settembre 2013; PAVICH G.,Le novità del decreto legge sulla violenza di genere: cosa cambia per i reati con vittime vulnerabili, in penalecontemporaneo.it, 24 Settembre 2013; per i profili processualistici v. DE MARTINO P., Le innovazioni introdotte nel codice di rito dal decreto legge sulla violenza di genere, alla luce della Direttiva 2012/29/UE, , in penalecontemporaneo.it, 8 Ottobre 2013.
87 Cfr. PISTORELLI L.,Prime note sulla legge di conversione, con modificazioni, del d.l. n. 93 del 2013, in materia tra l’altro di «violenza di genere» e di reati che coinvolgano minori. Relazione a cura dell’Ufficio del Massimario della Corte di Cassazione, in penalecontemporaneo.it, 18 Ottobre 2013.
con «furto o indebito utilizzo» dell’identità digitale in danno di uno o più
soggetti
89.
Scopo della disposizione è combattere il crescente fenomeno delle frodi
realizzate mediante l’accesso abusivo al sistema informatico grazie all’indebito
utilizzo dell’identità digitale, intesa, ai sensi del Codice dell’amministrazione
digitale, come «l’insieme di dati attribuiti in modo esclusivo ed univoco ad un
soggetto, che ne consentono l’individuazione nei sistemi informativi»
90.
La legge di conversione non ha però recepito la disposizione del decreto
inerente all’estensione della responsabilità degli enti per la frode informatica
aggravata sopracitata, per l’utilizzo indebito di carte di credito o pagamento di cui
all’art. 55, comma 9, del d.lgs. 231/2007 e per i reati in materia di violazione della
privacy di cui agli artt. 167, 168, 169 d.lgs. n. 196/2003.
6. (SEGUE) IL DECRETO CYBER-SICUREZZA (DPCM 24.01.2013)
A pochi giorni dall’identificazione dell’ennesima sofisticata rete di cyber
spionaggio mondiale denominata “Ottobre Rosso”
91, con Decreto del Presidente
89 Nell’originaria previsione contenuta nel decreto legge n. 93/2013, al posto di «furto o indebito utilizzo», compariva il termine «sostituzione». Il legislatore quindi, in sede di conversione, ha preferito definire in modo più dettagliato la condotta oggetto dell’aggravante. La specificazione in realtà non sembra soddisfacente dal momento che non viene offerta alcuna definizione di furto di identità digitale e dei caratteri che lo contraddistinguono dall’utilizzo indebito.
90 Cfr. art. 1 lett. u-ter) del d.lgs. n. 82/2005 così come modificato dal d.lgs. n. 235/2010. 91 Il 13 gennaio 2013 Kaspersky Lab, società russa leader nel settore anti-virus, ha lanciato l’allarme su un’operazione di hackeraggio di enorme portata contro le principali istituzioni pubbliche di sessantanove paesi diversi. Gli attacchi hanno colpito principalmente Russia ed altre repubbliche ex sovietiche, ma sono stati infettati anche molti computer in India, Afghanistan e in particolare in Belgio, dove hanno sede l’Unione europea e la NATO. Meno infezioni sono state registrate negli Stati Uniti, in Iran, Svizzera e Italia. Ribattezzata “Ottobre Rosso”, in onore del celebre sottomarino comandato da Sean Connery nel film del 1990, l’operazione di cyber-crime, per cinque anni, attraverso una serie di attacchi di spear phishing con email molto personalizzate per target specifici contenenti allegati malevoli sotto forma di file Microsoft Office, avrebbe
del Consiglio dei Ministri del 24 gennaio 2013
92l’Italia si è dotata di una strategia
nazionale in materia di sicurezza informatica, avente l’obiettivo di accrescere le
capacità del nostro paese di confrontarsi con le minacce provenienti dallo spazio
cibernetico anche attraverso la riorganizzazione dell’architettura istituzionale del
settore, considerata disorganica ed inefficiente.
Per la prima volta si è proceduto alla definizione normativa di concetti chiave
del settore, quali quelli di spazio, sicurezza, minaccia, evento cibernetico e, nel
contempo, di allarme e di situazione di crisi
93.
Ai sensi dell’art. 2 del decreto lo “spazio cibernetico” viene qualificato come
«l’insieme delle infrastrutture informatiche interconnesse, comprensivo di
hardware, software, dati ed utenti nonché delle relazioni logiche, comunque
stabilite, tra di essi»
94.
Nella definizione in esame, quindi, è ricostruita la complessità della struttura
del cyberspace contraddistinta da tre dimensioni: fisica, logica e sociale
95.
La “minaccia cibernetica”, invece, viene definita come «complesso delle
condotte che possono essere realizzate nello spazio cibernetico o tramite esso,
ovvero in danno dello stesso e dei suoi elementi costitutivi, che si sostanzia in
permesso di collezionare una mole impressionante di dati, copiando e leggendo mail personali, sms, documenti secretati e tutto il materiale registrato all’interno dei pc infettati.
Non sono stati ancora identificati i creatori ed i mandanti dell’operazione, anche se i sospetti si concentrano sui servizi segreti della Corea del Nord. Per una analisi completa v. Research report of Red October by Kaspersky Lab’s experts in kaspersky.com.
92 DPCM 24 gennaio 2013, “Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica nazionale”, pubblicato in G.U. 19 marzo 2013, n. 66.
93 Le definizioni riprendono quelle contenute nel “Glossario Intelligence” pubblicato dal Dipartimento Informazioni per la Sicurezza nel giugno 2013.
94 Cfr. art. 2 comma 1, lett. h) DPCM 24.01.13.
95 Nel linguaggio comune spesso i termini Internet e Cyberspace vengono utilizzati come