Nota sulla legge "Modificazioni e integrazioni alle norme
del codice penale e del codice di procedura penale
in tema di criminalità informatica"

a cura del Prof. Vincenzo Ambriola
Università di Pisa
Dipartimento di Informatica

Questa breve nota commenta la legge 23 dicembre 1993, n. 547 "Modificazioni e integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica".

La legge è formata da dodici articoli che modificano o sostituiscono cinque articoli del codice penale (392, 420, 616, 621, 623 bis), aggiungono nove nuovi articoli al codice penale (491 bis, 615 ter, 615 quater, 615 quinquies, 617 quater, 617 quinquies, 617 sexies, 635 bis, 640 ter), modificano un articoli del codice di procedura penale (268), aggiungono un nuovo articolo al codice di procedura penale (266 bis), modificano un articolo (25) del decreto legge 8 giugno 19992, n. 306, convertito con modificazioni dalla legge 7 agosto 1992, n. 356.

La lettura della legge non è agevole in quanto gli interventi di modifica e di aggiunta richiedono la ricostruzione del contesto in cui sono stati effettuati. Per questa ragione, la nota commenta direttamente gli articoli coinvolti e non l’articolato della legge.

Codice Penale

Articolo 392

Questo articolo tratta dell’esercizio arbitrario delle proprie ragioni con violenza sulle cose. Appartiene al libro II, titolo III del codice penale che comprende i fatti criminosi che costituiscono ostacolo o turbamento al normale svolgimento della attività giudiziaria. Il legislatore ha voluto punire tutti quei comportamenti che hanno come obiettivo l’alterazione, la modifica o la distruzione dei programmi. Il riferimento all’esercizio delle proprie ragioni è significativo in quanto si ritiene che tali comportamenti non siano motivati da vandalismo ma dal desiderio di ostacolare o impedire il corretto svolgimento delle attività di un sistema come azione di rivalsa per eventuali danni o torti subiti. Affinché il reato sia configurabile devono sussistere due condizioni: l’esistenza di un preteso diritto e la tutelabilità di tale diritto mediante ricorso all’autorità giudiziaria.

Articolo 420. Attentato a impianti di pubblica utilità

Questo articolo modifica il precedente, aggiungendo alla fattispecie di impianti di pubblica utilità anche i sistemi informatici e telematici, includendo i dati, le informazioni e i programmi che ne fanno parte. Il reato è trattato nel libro II, titolo V del codice penale che elenca tutti i fatti criminosi diretti a sovvertire l’ordine pubblico. Il reato di attentato è definito tra quelli a consumazione anticipata, separando l’atto di preparazione da quello di esecuzione. La novità di questo articolo consiste nell’inclusione dei sistemi informatici e telematici tra quelli di pubblica utilità. Non si deve confondere la pubblica utilità con la pubblica amministrazione. Sono considerati impianti di pubblica utilità tutti quelli considerati essenziali per lo svolgimento ordinato e regolare della vita sociale.

Articolo 491 bis. Documenti informatici

Questo articolo costituisce una novità in quanto introduce esplicitamente il concetto di documento informatico, difendendolo dalle azioni volte a falsificarlo. L’articolo fa parte del libro II, titolo VII dedicato ai reati contro la fede pubblica. In particolare, il reato è contemplato tra quelli relativi alle falsità in atti. La portata dell’articolo è notevole per l’esplicito riconoscimento del valore dei documenti informatici, al pari di quello assicurato ai documenti cartacei. Il legislatore ha voluto superare la tradizionale associazione documento, supporto di registrazione concentrando l’attenzione sul contenitore (e quindi sulle azioni volte a falsificarlo, genericamente indicate come falso materiale) e sul contenuto (e quindi sulle azioni volte a dichiarare il falso, genericamente indicate come falso ideologico). Prima di superare le difficoltà legate al riconoscimento della paternità dell’autore di un documento sarà necessario attendere l’emanazione di un’altra legge, quella che definisce la firma digitale.

Articolo 615 ter. Accesso abusivo a un sistema informatico o telematico

Il titolo XII del libro II del codice penale è dedicato ai delitti contro la persona. In particolare, la sezione IV del capo III è dedicata ai delitti contro l’inviolabilità del domicilio. È in questo contesto che sono stati inquadrati i tre nuovi articoli introdotti dalla legge 547. Il primo di essi punisce l’accesso all’interno di un sistema informatico, qualora questo accesso non si svolga secondo quanto legittimamente prescritto. Il concetto di domicilio è esteso al perimetro dei sistemi informatici, superando così tutte le difficoltà incontrate in precedenza nei casi di accesso abusivo. La legge considera reato anche il solo accedere a un sistema informatico senza danneggiarlo, concetto recentemente rafforzato dalla legge sulla tutela dei dati personali che difende tali dati da un uso non legittimo. L’articolo prevede che il sistema sia protetto da misure di sicurezza ma non richiede che tali misure siano necessarie, essendo l’accesso abusivo se effettuato contro la volontà di chi ha il potere di escluderlo.

Articolo 615 quater. Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici

Collegato al precedente, questo articolo sanziona che il possesso e la detenzione abusiva dei codici di accesso. L’attenzione della legge è rivolta al momento della raccolta dei codici, rendendo esplicitamente illegale l’attività di coloro che mettono in essere le tecniche di appropriazione indebita di password. I momenti successivi a questa attività, riproduzione, diffusione, comunicazione e consegna dei codici, sono sanzionati esplicitamente. La legge intende così definire con precisione tutte quelle situazioni in cui si mette a repentaglio la sicurezza dei sistemi informatici per evitare che tali comportamenti debbano essere puniti per analogia con altri comportamenti criminosi. Il ricorso dell’analogia nel diritto penale è espressamente vietato dalla Costituzione.

Articolo 615 quinquies. Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico

Ultimo della trilogia dedicata alla protezione del domicilio informatico, questo articolo individua con precisione tutte quelle situazioni in cui un sistema informatico è danneggiato dall’interno. Il caso tipico è rappresentato dai cosiddetti virus che, nelle sembianze di programmi o di frammenti di codice eseguibile, danneggiano o interrompono il regolare funzionamento di un sistema informatico. Anche in questo caso il legislatore ha voluto definire con precisione una nuova fattispecie, non riconosciuta dalla giurisprudenza precedente all’entrata in vigore della legge 547.

Articolo 616:

La corrispondenza, i suoi diritti e i reati relativi ad essa sono contenuti nel libro II del codice penale, al titolo XII, capo III (delitti contro la libertà individuale), sezione V (delitti contro l’inviolabilità dei segreti). La modifica apportata all’articolo introduce la modalità informatica e telematica tra quelle con cui è possibile inviare corrispondenza. Com’è noto, la corrispondenza è protetta dal segreto, a garanzia del diritto di opinione. L’uso della posta elettronica rappresenta solo un’alternativa alla posta ordinaria, che non perde così il suo diritto a essere protetta.

Articolo 617 quater. Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche

Il problema dell’intercettazione è affrontato da tre articoli che entrano nel merito di questa fattispecie quando riguarda comunicazioni effettuate mediante sistemi informatici o telematici. L’articolo in questione, inserito come il precedente tra i delitti contro l’inviolabilità dei segreti, sanziona tutti quei comportamenti criminosi volti a intercettare la comunicazione tra sistemi. È interessante notare il riferimento esplicito alla figura dell’operatore di sistema il quale non può abusare dei suoi poteri tecnici, necessari per lo svolgimento efficace del suo compito, per intercettare le comunicazioni che avvengono all’interno dei sistemi da lui gestiti. Tale comportamento, comunemente ipotizzato come naturale e necessario in alcune situazioni, è invece identificato e sanzionato con precisione.

Articolo 617 quinquies. Installazione di apparecchiature atte a intercettare, impedire o interrompere comunicazioni informatiche o telematiche

Sulla falsariga del precedente, questo articolo identifica tutti quei comportamenti che hanno il fine di rendere possibile l’intercettazione di comunicazioni telematiche o informatiche.

Articolo 617 sexies. Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche

Ultimo della trilogia dedicata all’intercettazione di comunicazioni telematiche o informatiche, questo articolo sancisce l’inviolabilità delle comunicazioni informatiche o telematiche difendendole da atti che mirano a cambiarne il contenuto.

Articolo 621:

Il tema dell’inviolabilità dei segreti è affrontato in questo articolo, modificato dalla legge 547, in modo che il concetto di documento sia esteso a tutti quei supporti informatici che contengono dati, informazioni o programmi. In questo modo, anticipando l’emanazione di successivi dispositivi, il legislatore ha voluto dare ai documenti informatici lo stesso valore e la stessa salvaguardia assegnata ai documenti cartacei o di qualsiasi natura. In assenza di questa precisa disposizione, il supporto informatico era considerato valido ed equivalente a quello cartaceo solo quando il suo contenuto era rappresentato fisicamente e, pertanto, direttamente intelleggibile da parte di una persona fisica.

Articolo 623 bis. Altre comunicazioni e conversazioni

La sostituzione operata da questo articolo elimina tutte le controversie sorte dalla dizione precedente in cui si affermava che le comunicazioni e le conversazioni dovessero avvenire con collegamento a filo o ad onde guidate. Nella nuova formulazione si aggiunge la modalità informatica e telematica e si elimina la restrizione tecnologica del mezzo di trasmissione. In questa nuova formulazione, la trasmissione a distanza di suoni, immagini o altri dati è protetta dalle disposizioni contenute nella sezione del codice penale.

Articolo 635 bis: Danneggiamento di sistemi informatici e telematici

L’articolo in questione fa parte del libro II del codice penale, nel titolo XIII (delitti contro il patrimonio), capo I (delitti contro il patrimonio mediante violenza alle cose o alle persone). Il bene tutelato è il sistema informatico o telematico, contro le azioni di danneggiamento. In caso di reato commesso da chi abusa della qualità di operatore di sistema si applicano le aggravanti. È da notare che la diffusione o la comunicazione di virus è sanzionata dall’articolo 615quinquies. La comunicazione di virus mediante posta elettronica è, pertanto, un fatto criminoso che unisce alla diffusione del virus anche il danneggiamento causato dalla sua attivazione nel sistema bersaglio.

Articolo 640 ter. Frode informatica

Il reato di frode informatico, specificamente previsto nel libro II, titolo XIII (delitti contro il patrimonio), capo II (delitti contro il patrimonio mediante frode) estende il concetto di frode a tutti quei comportamenti in cui si induce in errore un sistema informtico o telematico. La norma è fortemente innovativa in quanto supera tutte le difficoltà insite nell’equiparazione di una sistema impersonale, oggetto di truffa, a una persona fisica. Le modalità con cui la frode può essere condotta sono molto varie. Tra di esse le più comuni sono le azioni sui dati inseriti all’interno del sistema, le azioni sul programma, le azioni sulle informazioni prodotte dal sistema. In tutti questi casi il comportamento mira ad attivare un espediente che inganna o un’attività che falsa la realtà.

Codice di procedura penale

Articolo 266 bis. Intercettazioni di comunicazioni informatiche e telematiche

Le modifiche operate sul codice penale hanno reso necessari alcuni aggiustamenti nel codice di procedura penale. L’articolo autorizza le intercettazioni di comunicazioni informatiche e telematiche per tutti i reati mediante l’uso di queste tecnologie, oltre che a quelli già previsti in precedenza.

Articolo 268:

Articolo tecnico che modifica le modalità di esecuzione delle intercettazioni, alla luce delle modifiche operate dagli articoli precedenti.

Decreto legge 8 giugno 1992, n. 306

Articolo 25 ter:

Articolo tecnico che raccorda il dettato dell’articolo 266 bis con quello dell’articolo 25 del decreto legge citato.