Nota sulla legge "Modificazioni
e integrazioni alle norme
del codice penale e del codice di procedura penale
in tema di criminalità informatica"
a cura del Prof. Vincenzo Ambriola
Università di Pisa
Dipartimento di Informatica
Questa breve nota commenta la legge 23 dicembre 1993, n. 547 "Modificazioni e integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica".
La legge è formata da dodici articoli che modificano o sostituiscono cinque articoli del codice penale (392, 420, 616, 621, 623 bis), aggiungono nove nuovi articoli al codice penale (491 bis, 615 ter, 615 quater, 615 quinquies, 617 quater, 617 quinquies, 617 sexies, 635 bis, 640 ter), modificano un articoli del codice di procedura penale (268), aggiungono un nuovo articolo al codice di procedura penale (266 bis), modificano un articolo (25) del decreto legge 8 giugno 19992, n. 306, convertito con modificazioni dalla legge 7 agosto 1992, n. 356.
La lettura della legge non è agevole in quanto gli interventi di modifica e di aggiunta richiedono la ricostruzione del contesto in cui sono stati effettuati. Per questa ragione, la nota commenta direttamente gli articoli coinvolti e non larticolato della legge.
Codice Penale
Articolo 392
Questo articolo tratta dellesercizio arbitrario delle proprie ragioni con violenza sulle cose. Appartiene al libro II, titolo III del codice penale che comprende i fatti criminosi che costituiscono ostacolo o turbamento al normale svolgimento della attività giudiziaria. Il legislatore ha voluto punire tutti quei comportamenti che hanno come obiettivo lalterazione, la modifica o la distruzione dei programmi. Il riferimento allesercizio delle proprie ragioni è significativo in quanto si ritiene che tali comportamenti non siano motivati da vandalismo ma dal desiderio di ostacolare o impedire il corretto svolgimento delle attività di un sistema come azione di rivalsa per eventuali danni o torti subiti. Affinché il reato sia configurabile devono sussistere due condizioni: lesistenza di un preteso diritto e la tutelabilità di tale diritto mediante ricorso allautorità giudiziaria.
Articolo 420. Attentato a impianti di pubblica utilità
Questo articolo modifica il precedente, aggiungendo alla fattispecie di impianti di pubblica utilità anche i sistemi informatici e telematici, includendo i dati, le informazioni e i programmi che ne fanno parte. Il reato è trattato nel libro II, titolo V del codice penale che elenca tutti i fatti criminosi diretti a sovvertire lordine pubblico. Il reato di attentato è definito tra quelli a consumazione anticipata, separando latto di preparazione da quello di esecuzione. La novità di questo articolo consiste nellinclusione dei sistemi informatici e telematici tra quelli di pubblica utilità. Non si deve confondere la pubblica utilità con la pubblica amministrazione. Sono considerati impianti di pubblica utilità tutti quelli considerati essenziali per lo svolgimento ordinato e regolare della vita sociale.
Articolo 491 bis. Documenti informatici
Questo articolo costituisce una novità in quanto introduce esplicitamente il concetto di documento informatico, difendendolo dalle azioni volte a falsificarlo. Larticolo fa parte del libro II, titolo VII dedicato ai reati contro la fede pubblica. In particolare, il reato è contemplato tra quelli relativi alle falsità in atti. La portata dellarticolo è notevole per lesplicito riconoscimento del valore dei documenti informatici, al pari di quello assicurato ai documenti cartacei. Il legislatore ha voluto superare la tradizionale associazione documento, supporto di registrazione concentrando lattenzione sul contenitore (e quindi sulle azioni volte a falsificarlo, genericamente indicate come falso materiale) e sul contenuto (e quindi sulle azioni volte a dichiarare il falso, genericamente indicate come falso ideologico). Prima di superare le difficoltà legate al riconoscimento della paternità dellautore di un documento sarà necessario attendere lemanazione di unaltra legge, quella che definisce la firma digitale.
Articolo 615 ter. Accesso abusivo a un sistema informatico o telematico
Il titolo XII del libro II del codice penale è dedicato ai delitti contro la persona. In particolare, la sezione IV del capo III è dedicata ai delitti contro linviolabilità del domicilio. È in questo contesto che sono stati inquadrati i tre nuovi articoli introdotti dalla legge 547. Il primo di essi punisce laccesso allinterno di un sistema informatico, qualora questo accesso non si svolga secondo quanto legittimamente prescritto. Il concetto di domicilio è esteso al perimetro dei sistemi informatici, superando così tutte le difficoltà incontrate in precedenza nei casi di accesso abusivo. La legge considera reato anche il solo accedere a un sistema informatico senza danneggiarlo, concetto recentemente rafforzato dalla legge sulla tutela dei dati personali che difende tali dati da un uso non legittimo. Larticolo prevede che il sistema sia protetto da misure di sicurezza ma non richiede che tali misure siano necessarie, essendo laccesso abusivo se effettuato contro la volontà di chi ha il potere di escluderlo.
Articolo 615 quater. Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici
Collegato al precedente, questo articolo sanziona che il possesso e la detenzione abusiva dei codici di accesso. Lattenzione della legge è rivolta al momento della raccolta dei codici, rendendo esplicitamente illegale lattività di coloro che mettono in essere le tecniche di appropriazione indebita di password. I momenti successivi a questa attività, riproduzione, diffusione, comunicazione e consegna dei codici, sono sanzionati esplicitamente. La legge intende così definire con precisione tutte quelle situazioni in cui si mette a repentaglio la sicurezza dei sistemi informatici per evitare che tali comportamenti debbano essere puniti per analogia con altri comportamenti criminosi. Il ricorso dellanalogia nel diritto penale è espressamente vietato dalla Costituzione.
Articolo 615 quinquies. Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico
Ultimo della trilogia dedicata alla protezione del domicilio informatico, questo articolo individua con precisione tutte quelle situazioni in cui un sistema informatico è danneggiato dallinterno. Il caso tipico è rappresentato dai cosiddetti virus che, nelle sembianze di programmi o di frammenti di codice eseguibile, danneggiano o interrompono il regolare funzionamento di un sistema informatico. Anche in questo caso il legislatore ha voluto definire con precisione una nuova fattispecie, non riconosciuta dalla giurisprudenza precedente allentrata in vigore della legge 547.
Articolo 616:
La corrispondenza, i suoi diritti e i reati relativi ad essa sono contenuti nel libro II del codice penale, al titolo XII, capo III (delitti contro la libertà individuale), sezione V (delitti contro linviolabilità dei segreti). La modifica apportata allarticolo introduce la modalità informatica e telematica tra quelle con cui è possibile inviare corrispondenza. Comè noto, la corrispondenza è protetta dal segreto, a garanzia del diritto di opinione. Luso della posta elettronica rappresenta solo unalternativa alla posta ordinaria, che non perde così il suo diritto a essere protetta.
Articolo 617 quater. Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche
Il problema dellintercettazione è affrontato da tre articoli che entrano nel merito di questa fattispecie quando riguarda comunicazioni effettuate mediante sistemi informatici o telematici. Larticolo in questione, inserito come il precedente tra i delitti contro linviolabilità dei segreti, sanziona tutti quei comportamenti criminosi volti a intercettare la comunicazione tra sistemi. È interessante notare il riferimento esplicito alla figura delloperatore di sistema il quale non può abusare dei suoi poteri tecnici, necessari per lo svolgimento efficace del suo compito, per intercettare le comunicazioni che avvengono allinterno dei sistemi da lui gestiti. Tale comportamento, comunemente ipotizzato come naturale e necessario in alcune situazioni, è invece identificato e sanzionato con precisione.
Articolo 617 quinquies. Installazione di apparecchiature atte a intercettare, impedire o interrompere comunicazioni informatiche o telematiche
Sulla falsariga del precedente, questo articolo identifica tutti quei comportamenti che hanno il fine di rendere possibile lintercettazione di comunicazioni telematiche o informatiche.
Articolo 617 sexies. Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche
Ultimo della trilogia dedicata allintercettazione di comunicazioni telematiche o informatiche, questo articolo sancisce linviolabilità delle comunicazioni informatiche o telematiche difendendole da atti che mirano a cambiarne il contenuto.
Articolo 621:
Il tema dellinviolabilità dei segreti è affrontato in questo articolo, modificato dalla legge 547, in modo che il concetto di documento sia esteso a tutti quei supporti informatici che contengono dati, informazioni o programmi. In questo modo, anticipando lemanazione di successivi dispositivi, il legislatore ha voluto dare ai documenti informatici lo stesso valore e la stessa salvaguardia assegnata ai documenti cartacei o di qualsiasi natura. In assenza di questa precisa disposizione, il supporto informatico era considerato valido ed equivalente a quello cartaceo solo quando il suo contenuto era rappresentato fisicamente e, pertanto, direttamente intelleggibile da parte di una persona fisica.
Articolo 623 bis. Altre comunicazioni e conversazioni
La sostituzione operata da questo articolo elimina tutte le controversie sorte dalla dizione precedente in cui si affermava che le comunicazioni e le conversazioni dovessero avvenire con collegamento a filo o ad onde guidate. Nella nuova formulazione si aggiunge la modalità informatica e telematica e si elimina la restrizione tecnologica del mezzo di trasmissione. In questa nuova formulazione, la trasmissione a distanza di suoni, immagini o altri dati è protetta dalle disposizioni contenute nella sezione del codice penale.
Articolo 635 bis: Danneggiamento di sistemi informatici e telematici
Larticolo in questione fa parte del libro II del codice penale, nel titolo XIII (delitti contro il patrimonio), capo I (delitti contro il patrimonio mediante violenza alle cose o alle persone). Il bene tutelato è il sistema informatico o telematico, contro le azioni di danneggiamento. In caso di reato commesso da chi abusa della qualità di operatore di sistema si applicano le aggravanti. È da notare che la diffusione o la comunicazione di virus è sanzionata dallarticolo 615quinquies. La comunicazione di virus mediante posta elettronica è, pertanto, un fatto criminoso che unisce alla diffusione del virus anche il danneggiamento causato dalla sua attivazione nel sistema bersaglio.
Articolo 640 ter. Frode informatica
Il reato di frode informatico, specificamente previsto nel libro II, titolo XIII (delitti contro il patrimonio), capo II (delitti contro il patrimonio mediante frode) estende il concetto di frode a tutti quei comportamenti in cui si induce in errore un sistema informtico o telematico. La norma è fortemente innovativa in quanto supera tutte le difficoltà insite nellequiparazione di una sistema impersonale, oggetto di truffa, a una persona fisica. Le modalità con cui la frode può essere condotta sono molto varie. Tra di esse le più comuni sono le azioni sui dati inseriti allinterno del sistema, le azioni sul programma, le azioni sulle informazioni prodotte dal sistema. In tutti questi casi il comportamento mira ad attivare un espediente che inganna o unattività che falsa la realtà.
Codice di procedura penale
Articolo 266 bis. Intercettazioni di comunicazioni informatiche e telematiche
Le modifiche operate sul codice penale hanno reso necessari alcuni aggiustamenti nel codice di procedura penale. Larticolo autorizza le intercettazioni di comunicazioni informatiche e telematiche per tutti i reati mediante luso di queste tecnologie, oltre che a quelli già previsti in precedenza.
Articolo 268:
Articolo tecnico che modifica le modalità di esecuzione delle intercettazioni, alla luce delle modifiche operate dagli articoli precedenti.
Decreto legge 8 giugno 1992, n. 306
Articolo 25 ter:
Articolo tecnico che raccorda il dettato dellarticolo 266 bis con quello dellarticolo 25 del decreto legge citato.