HK = [ Faqs ] [ Archive ] [ Community ] [ Map ] [ Search ] [ Link ] = HK
[ Newsletter ] [ MailingList ] [ Blog ] [ Updates ] [ News ]
     
 
Torna all'HK-Lex-Menu

I REATI INFORMATICI - PARTE III - la diffusione dei Virus by R. Grementieri
Pubblichiamo l’ultima parte dello speciale sui Reati Informatici. In questo numero affronteremo diverse condotte delittuose, tra le quali quella di cui all’articolo 615-quinques (Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico).

Vedremo come tale articolo punisce chi diffonde i virus informatici e vedremo anche i casi quando la loro diffusione non assume carattere di reato.

In questo numero tratteremo i seguenti articoli: 615-quinques, 617-quater, 617-quinques, 617-sexies e 635-bis.

615-quinques
(Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico):

"Chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l’interruzione, totale o parziale, o l’alterazione del suo funzionamento, è punito con la reclusione sino a due anni e con la multa sino a lire venti milioni."

La norma appena letta fa riferimento ai Virus Informatici.

Il bene tutelato dall’articolo 615-quinques è il patrimonio informatico: inteso come hardware, software e dati.

La condotta punita è la diffusione (divulgazione), la comunicazione (portare a conoscenza) o la consegna (dare in senso materiale) di un programma informatico che ha lo scopo o l’effetto di danneggiare il sistema informatico o telematico altrui, o di danneggiare dati o programmi in esso contenuti o ad esso pertinenti, ovvero (oppure) l’interruzione parziale o totale del suo funzionamento o la sua alterazione.

La legge non fa distinzione tra virus creati dall’agente (s’intende per agente chi compie il reato) o da terzi, né tanto meno tra programma informatico che reca concretamente un danno al sistema informatico e quello che non lo provoca.

Con tale norma il legislatore vuole evitare la diffusione dei virus informatici, in quanto la loro circolazione è di per se stessa pericolosa, anche quando non provocano danni.

La mera realizzazione o detenzione di virus informatici non rappresenta reato, salvo che, in base ad elementi concreti, si possa ritenere come la detenzione abbia dato luogo alla diffusione.

Per quanto riguarda l’elemento soggettivo, la norma richiede il dolo generico. L’agente deve avere coscienza e volontà di diffondere, comunicare o consegnare un virus e la consapevolezza che tale programma informatico ha come scopo o effetto il danneggiamento.

Non è reato quando, ad esempio a seguito di un’infezione operata da virus, il nostro PC trasmette ad altri lo stesso programma informatico. Ovviamente in questo caso è richiesto l’uso di un antivirus aggiornato.

Il reato si perfeziona nel luogo e alla data di diffusione del virus.

[ Top ]

617-quater
(Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche):

"Chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusione da sei mesi a quattro anni.

Salvo che il fatto costituisca più grave reato, la stessa pena si applica a chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte il contenuto delle comunicazioni di cui al primo comma.

I delitti di cui ai commi primo e secondo sono punibili su querela della persona offesa.

Tuttavia si procede d’ufficio e la pena è della reclusione da uno a cinque anni se il fatto è commesso:

  1. in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità;
  2. da un pubblico ufficiale o da un incaricato di pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualità di operatore di sistema;
  3. da chi esercita anche abusivamente la professione di investigatore privato."

La norma vuole tutelare la riservatezza delle comunicazioni informatiche, sia dall’indebita captazione che dalla rivelazione o diffusione al pubblico di tali informazioni.

Per intercettazione s’intende quella operata tra persone ignare.

L’intercettazione deve avvenire in maniera fraudolenta: cioè effettuata con mezzi idonei ad ingannare. Non è reato se la conoscenza è avvenuta in maniera meramente occasionale o fortuita.

La legge richiede il dolo specifico: l’agente deve avere la volontà e la consapevolezza di porre in essere una delle condotte previste dalla norma.

Per "mezzo di informazione al pubblico" s’intende qualsiasi mezzo capace di far conoscere a più persone le informazioni carpite tramite intercettazione fraudolenta.

[ Top ]

617-quinques
(Installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche):

"Chiunque, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi è punito con la reclusione da uno a quattro anni.

La pena è la reclusione da uno a cinque anni nei casi previsti dall’articolo 617-quater.

Il bene tutelato è ancora una volta la riservatezza delle notizie e delle informazioni trasmesse per via telematica o elaborate nei sistemi informatici.

Perché il reato si realizzi è necessario l’installazione di apparecchiature idonee ad intercettare. Non è reato se l’apparecchiatura non è stata totalmente installata. Mentre non è rilevante se funziona o meno lo strumento di intercettazione: il reato si compie in ogni caso.

E’ richiesto il dolo specifico: l’installazione deve essere finalizzata alla conoscenza o all’impedimento o all’interruzione di comunicazioni telematiche.

Infine riportiamo in calce il testo di altri due articoli marginali rispetto alla nostra trattazione.

617-sexies
(Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche):

"Chiunque, al fine di procurare a se o ad altri un vantaggio o di arrecare ad altri un danno, forma falsamente ovvero altera o sopprime, in tutto o in parte, il contenuto, anche occasionalmente intercettato, di taluna delle comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, è punito, qualora ne faccia uso o lasci che altri ne facciano uso, con la reclusione da uno a quattro anni."

La pena è della reclusione da uno a cinque anni nei casi previsti dal quarto comma dell’articolo 617-quater."

635-bis
(Danneggiamento di sistemi informatici e telematici):

"Chiunque distrugge, deteriora o rende, in tutto o in parte inservibili sistemi informatici o telematici altrui, ovvero programmi, informazioni o dati altrui, è punito, salvo che il fatto costituisca reato più grave, con la reclusione da sei a tre anni.

Se ricorre una o più delle circostanze di cui al secondo comma dell’articolo 635, ovvero se il fatto è commesso con abuso della qualità di operatore di sistema, la pena è della reclusione da uno a quattro anni."

Si conclude qui il nostro speciale suddiviso in tre parti sui reati informatici.

Per chiarimenti o critiche potete contattare l’autore all’indirizzo mailto:greme@portazero.info

Roberto Grementieri
Ottobre 2002

Questo Articolo proviene da www.portazero.info
http://www.portazero.info

L'indirizzo URL di questo articolo è:
http://www.portazero.info/modules.php?name=Sections&sop=viewarticle&artid=44


[ Top ]

Released By DaMe`
Visits [1321211]