RUBRICHE / I CONSIGLI DELL’AVVOCATO/Crimini al computer

di Anna Gorrieri

Cari lettori,
come ben sappiamo il computer già da molto tempo è entrato a far parte della vita quotidiana e lavorativa, tanto da diventare uno strumento del quale non si può praticamente fare meno in tantissime situazioni. Le nuove tecnologie nell'àmbito delle telecomunicazioni e dell'informatica hanno ormai da tempo modificato radicalmente il nostro modo di relazionarci, creando grandi reti multimediali che infrangono molte barriere spaziali e temporali un tempo invalicabili. Come tale, questo campo è stato preso di mira da malfattori i quali si appropriano in maniera illecita delle informazioni che il computer contiene o trasmette, oppure utilizzando questo strumento come vero e proprio mezzo per commettere frodi.

Vi sono ad esempio i cosiddetti "pirati informatici" o hackers che sono specializzati nel violare particolari spazi in rete per carpire informazioni o introdurvi virus, spesso senza fini di lucro, commettendo comunque crimini perseguibili legalmente, come vi sono i cosiddetti "white collars", solitamente dipendenti di grandi società, banche, assicurazioni e quant'altro, che operano al preciso scopo di trarre profitto dalla violazione dei sistemi informatici degli stessi Enti presso i quali operano. In conseguenza di ciò anche la legge si è adeguata e sono state introdotte o innovate alcune normative per far fronte, agire da deterrente e punire, questi incresciosi fenomeni definiti reati informatici che attentano alla nostra riservatezza, privacy e patrimonio.
Lo strumento con cui si è tentato di far fronte a queste nuove e peculiari forme di reato è stata la Legge n. 547/1993, che, pur subendo alcune modifiche e integrazioni, costituisce a tutt'oggi la base fondamentale della tutela contro i "computer crimes". Essa si occupa di tutelare non soltanto la privacy e la riservatezza nelle telecomunicazioni, ma tenta di realizzare una tutela dell'intero sistema telematico. La legge appena citata ha avuto il merito di definire il documento informatico, per esempio e molte altre figure che per lungo tempo il diritto non aveva classificato; presentare in maniera esaustiva questi elementi in questa sede risulterebbe noioso, tuttavia desidero segnalare alcuni articoli che ad oggi rappresentano la principale tutela penale in tema di riservatezza informatica.

Faccio presente quindi l'art. 615 ter sull'accesso abusivo ad un sistema informatico o telematico: "Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni. La pena è della reclusione da uno a cinque anni se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o se il colpevole usa violenza su cose persone... o è armato.....".

L'art 615 quater, sulla detenzione abusiva di codici di accesso a sistemi informatici o telematici: "Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino ad un anno e con la multa sino a lire dieci milioni. La pena è della reclusione da uno a due anni....." in presenza di alcune circostanze.

L'art 615quinquies sulla diffusione di programmi diretti a danneggiare o interrompere un sistema informatico: "Chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l'interruzione, totale o parziale, o l'alterazione del suo funzionamento, è punito con la reclusione sino a due anni e con la multa sino a lire venti milioni"; infine l'art. 616 sulla violazione, sottrazione e soppressione di corrispondenza".

"Chiunque prende cognizione del contenuto di una corrispondenza chiusa, a lui non diretta, ovvero sottrae o distrae, al fine di prendere o di farne da altri prendere cognizione, una corrispondenza chiusa o aperta, a lui non diretta, ovvero, in tutto o in parte, la distrugge o sopprime, è punito, se il fatto non è preveduto come reato da altra disposizione di legge, con la reclusione fino a un anno o con la multa da lire sessantamila a un milione. Se il colpevole, senza giusta causa, rivela, in tutto o in parte, il contenuto della corrispondenza, è punito, se dal fatto deriva nocumento ed il fatto medesimo non costituisce un più grave reato, con la reclusione fino a tre anni.

Il delitto è punibile a querela della persona offesa. Agli effetti delle disposizioni di questa sezione, per "corrispondenza" si intende quella epistolare, telegrafica, telefonica, informatica o telematica ovvero effettuata con ogni altra forma di comunicazione a distanza".
Questi sono solo alcuni degli articoli introdotti nel nostro codice penale e come si può evincere, è stato fatto un grande passo per tentare di reprimere questi comportamenti delittuosi che attentano alla nostra riservatezza, identità vita privata e patrimoniale e tanto ancora si farà in considerazione dell'enorme sviluppo che questo campo sta avendo in tutto il globo.
[ha collaborato il dr. Virgilio Menichelli]