Crea sito

Computer crimes

 (08/05/2016)

   Art. 640 ter cp – La frode informatica / Dalla posizione topografica emerge come il reato possa essere definito come una forma di truffa ai danni di un programma o di un operatore che si realizza con artifici e raggiri che consistono nell’alterazione ” in qualsiasi modo”  del “funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti“. E’ necessario, affinché il reato si realizzi, che l’autore della truffa informatica realizzi o intenda realizzare per sé o ad altri un ingiusto profitto con altrui danno ( fattispecie dolosa). Il reato si consuma nel momento in cui l’agente interviene sui dati del sistema informatico in modo da modificarne il funzionamento rispetto a quanto in precedenza possibile, non essendo necessario una effettiva alterazione dei programmi inseriti nel server (C., Sez. V, 19.2.2015, n. 32383)

   Integra ad es. il delitto di frode informatica, e non quello di indebita utilizzazione di carte di credito, la condotta di colui che, servendosi di una carta di credito falsificata e di un codice di accesso fraudolentemente captato in precedenza, penetri abusivamente nel sistema informatico bancario ed effettui illecite operazioni di trasferimento fondi, tra cui quella di prelievo di contanti attraverso i servizi di cassa continua. (Fattispecie, nella quale l’indagato, introdottosi nel sistema informatico di una società di gestione dei servizi finanziari, utilizzava senza diritto i dati relativi a carte di credito appartenenti a cittadini stranieri ed effettuava, così, transazioni commerciali, conseguendo un ingiusto profitto).Cass. pen. Sez. II, 30-09-2015, n. 41777 (rv. 264774)

   Art. 615 ter cpAccesso abusivo a sistema informatico. Il bene giuridico tutelato dalla norma viene identificato dalla giurisprudenza di legittimità, nel c.d. domicilio informatico, concepito come una espansione ideale dell’area di rispetto pertinente al soggetto interessato e volto a garantire il diritto di esplicare liberamente qualsiasi attività lecita all’interno del luogo informatico  (C., Sez. VI, 4.10.1999). Entrare nel sistema informatico di un soggetto è concepito come ingresso nel domicilio fisico che ex art 2 Cost è inviolabile. La condotta penalmente rilevante – descritta dalla previsione in esame con espressioni già utilizzate per la tradizionale costruzione delle fattispecie di violazione del domicilio di cui all’art. 614 – consiste, alternativamente, nell’introdursi abusivamente, e cioè senza il consenso del titolare dello jus excludendi, in un sistema protetto, ovvero nel permanervi invito domino e, cioè, nonostante lo stesso titolare abbia esercitato, sia pure tacitamente, lo jus excludendi ( es. il lavoratore che si mantiene al pc oltre il temine contrattuale). Entrambe le fattispecie sono realizzate con mezzi elettronici (la norma recita ” si introduce in un sistema informatico o telematico“) mentre entrare in una stanza dove vi è un sever puo’ configurare il tentativo. Il reato, di pericolo, si consuma quando si superano le misure di protezione del sistema.

   Art. 615-quinquies. Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico . La fattispecie richiede che la  “diffusione del virus informatico” mentre ad es. la progettazione non configura il reato. La norma richiede solo il dolo generico e di conseguenza si può avere una eccessiva estensione dell’ area di punibilità: ad es chi trasmette un virus ad una società che ha come fine la creazione di antivirus potrebbe rispondere penalmente stante l assenza del dolo specifico.

   c.p. art. 616. Violazione, sottrazione e soppressione di corrispondenza. I contenuti delle fattispecie descritte nell’art. 616 si applicano a qualunque forma di comunicazione comprese email, chat ecc. La Cass. ha utilizzato il legittimo possesso di password al fine di distinguere corrispondenza chiusa ed aperta. Ad es nei luoghi di lavoro l ‘accesso alla casella elettronica di un dipendente in ferie da parte del collega per motivi di lavoro è legittima solo se il collega ha ottenuto la password dal dipendente in ferie. Diritto penale dell'informatica

Pubblicato da evasimola

Il blog è diretto dalla dottoressa Eva Simola presidente dell'Associazione "Legalità Sardegna" [email protected] codice fiscale 91027470920 Cellulare +393772787190