S.Sbordoni "Web, Libertà e Diritto"© DISPENSA IV I REATI COMMESSI SU INTERNET 1. Internet e la nascita dei computer crimes – 2. La legislazione Europea in materia di computer crime - 3. I reati informatici nell’ordinamento italiano – 4. Le fattispecie criminose: 4.1. Art. 615 ter c.p.: accesso abusivo ad un sistema informatico o telematico; 4.2. Art. 615 quater c.p.: detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici; 4.3. Art. 615 quinquies c.p.: diffusione di programmi diretti a danneggiare o interrompere un sistema informatico; 4.4. Art. 617quater: intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche; 4.5. Art. 617quinquies c.p.: installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche; 4.6. Art. 617sexies c.p.: falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche; 5. L’integrità dei sistemi informatici e telematici: 5.1. Art. 635 bis c.p.: danneggiamento di sistemi informatici o telematici; 5.2. Art. 392 c.p: esercizio arbitrario delle proprie ragioni con violenza sulle cose; 5.3. Art. 420 c.p.: attentato a impianti di pubblica utilità 6. Il documento informatico e la sua rilevanza penale: 6.1. Art. 640 ter c.p.: la frode informatica - 7. Ingiuria e diffamazione su Internet - 8. La legge n. 48 del 18.3.2008 di ratifica della Convenzione di Budapest sul Cybercrime - 9. La legge n. 12 del 15 febbraio 2012: “Norme in materia di misure per il contrasto ai fenomeni di criminalità informatica” - 10. La tutela dei nomi a dominio – 11. Deep linking e framing 1. Internet e la nascita dei computer crimes Lo sviluppo delle reti informatiche e telematiche hanno prodotto grandi cambiamenti nelle dinamiche dei rapporti umani, non solo a livello tecnologico ma anche sul piano sociale e culturale. Tale evoluzione, che ha portato, a giudizio di chi scrive, enormi vantaggi sotto molteplici profili, quali ad esempio quello della comunicazione e dell’informazione, ha inciso anche sul piano giuridico, come su ogni aspetto della nostra società, ed ha creato un terreno fertile per la nascita di nuove forme di reato: i cosiddetti computer crimes. Con riferimento a tale tipologia di reati risultano di particolare interesse alcune classificazioni; si possono, infatti distinguere i reati perpetrati per mezzo di sistemi informatici e telematici dai reati realizzati contro i medesimi sistemi, non più intesi come strumenti per compiere atti illeciti ma come oggetti materiali di questi ultimi; ed ancora si può operare una distinzione tra i reati commessi su Internet (o reati informatici - telematici propri) dai reati commessi mediante Internet (o reati informatici - telematici impropri), con la precisazione che in quest’ultima categoria rientra un insieme eterogeneo di reati comuni previsti dal codice penale e da alcune S.Sbordoni "Web, Libertà e Diritto"© leggi speciali. 2. La legislazione Europea in materia di Computer Crime La continua evoluzione e il costante perfezionamento delle tecniche d’intrusione in ambito informatico e telematico ha reso difficile la predisposizione di una normativa giuridica organica e completa, atta a contrastare efficacemente l’intera fenomenologia dei computer crimes, comparsi verso la fine dello scorso millennio e poi dilagati a dismisura. Risalgono a più di vent’anni fa i primi interventi del legislatore europeo volti a fornire un impianto normativo per il contrasto dei reati informatici. In particolare, il primo provvedimento in materia di criminalità informatica viene emanato il 13 Settembre 1989 dal Comitato Direttore per i Problemi Criminali (CDPC) del Consiglio d’Europa sotto forma di Recommendation No. R. (89)9 sulla criminalità informatica (adottata dal Committee of Ministers il 18 Gennaio 1989); una Raccomandazione che, pur avendo un valore di mero suggerimento a seguire le prescrizioni ivi contenute1, costituisce un documento di notevole importanza ed interesse in quanto elabora una doppia tipologia di crimine informatico: la prima contenuta all’interno della cosiddetta “lista minima”, in cui vengono indicate le condotte criminose che gli stati europei devono perseguire per via penale (tanto che, come si dirà in seguito, nel 1993 l’Italia, con la legge n. 547 del 23 Dicembre 1993, inserisce nuove fattispecie criminose all’interno del codice penale ed, in particolare: la frode informatica, il falso informatico, l’accesso non autorizzato a sistemi informatici, il sabotaggio informatico, il danneggiamento di dati e di programmi informatici, l’intercettazione di dati non autorizzata, la riproduzione non autorizzata di programmi protetti); la seconda tipologia, contemplata all’interno della cosiddetta “lista facoltativa”, in cui vengono indicati una serie di comportamenti illeciti meno gravi e meno pregiudizievoli rispetto a quelli contenuti nell’altra lista, per i quali risultava, peraltro, altamente opportuna un’azione di contrasto da parte del legislatore nazionale: l’alterazione non autorizzata di dati o programmi (in assenza di danneggiamento), la divulgazione di informazioni legate al segreto industriale o commerciale (fattispecie riconducibile allo spionaggio informatico), l’utilizzazione non autorizzata di un elaboratore elettronico o di un programma informatico protetto. 1 Nel diritto comunitario la raccomandazione costituisce un atto non vincolante normalmente diretto agli Stati membri e contenente l'invito a conformarsi ad un certo comportamento. Si tratta dunque di un provvedimento che non ha valore prescrittivo o normativo e che, come tale, in base al Trattato non deve essere obbligatoriamente pubblicato sulla Gazzetta Ufficiale 2 S.Sbordoni "Web, Libertà e Diritto"© In seguito, viene emanata la Recommendation No. R.(95)13, approvata l’11 Settembre 1995, riguardante le procedure da seguire a vari livelli nei casi di crimini commessi nell’ambito dell’Information Technology (IT). Nel documento viene espressa la preoccupazione in ordine al rischio che i sistemi elettronici di informazione possano essere usati per commettere dei reati nonché in ordine alla mancata previsione, nell’ambito degli ordinamenti giuridici degli Stati membri, di poteri appropriati e tali da favorire la raccolta di prove nel corso delle investigazioni. Su quest’ultimo aspetto, in particolare, la Raccomandazione afferma l’importanza dell’adozione di un idoneo apparato normativo che consenta alle autorità investigative di avvalersi di tutte le misure tecniche necessarie per rendere possibile la raccolta del traffico di dati nell’investigazione di gravi offese alla riservatezza, all’integrità e alla sicurezza delle comunicazioni telematiche ed informatiche. Inoltre, la Raccomandazione suggerisce la predisposizione di specifici obblighi per i service providers e, in particolare, quello di fornire le misure tecniche necessarie a permettere l’intercettazione delle telecomunicazioni e l’identificazione degli utenti da parte delle competenti autorità investigative. E ancora, nel documento viene espresso il principio secondo cui le disposizioni di legge di carattere procedurale, inerenti il valore probatorio dei documenti tradizionali devono essere applicate ai dati ed alle informazioni contenute negli elaboratori informatici. Nel 1997 viene creato, nell’ambito del Consiglio d’Europa, il Comitato di esperti sulla Criminalità nel Ciberspazio (PC-CY: Committee of Experts on Crime in Cyberspace) cui viene affidato l’incarico di redigere una bozza di convenzione internazionale per combattere e reprimere la criminalità all’interno dello spazio informatico, in modo da facilitare la cooperazione internazionale nelle investigazioni ed un’efficace persecuzione dei computer crimes da parte degli Stati membri. Dopo qualche anno, il 23 Novembre 2001, viene varata a Budapest la Convenzione sulla Criminalità Informatica (Convention on Cybercrime), il primo importante strumento giuridico destinato ad affrontare le problematiche derivanti dall’espansione delle attività criminali compiute mediante i computer networks. 3 S.Sbordoni "Web, Libertà e Diritto"© La Convenzione prevede l’adozione, in ambito nazionale, di misure normative ad hoc di diritto penale, da prevedersi nell’ottica dello sviluppo di una politica comune finalizzata alla protezione delle società dei vari Stati dai crimini informatici nonché nell’ottica di una maggiore cooperazione internazionale. Con la Convenzione in esame (ratificata dall’Italia il 27 febbraio 2008) viene per la prima volta istituzionalizza una classificazione giuridica globalmente valida dei possibili reati informatici ed è predisposta una definizione inerente ai differenti dispositivi elettronici. L’articolo 1 della Convenzione definisce i concetti di: computer system e computer data, ulteriormente specificati nell’Explanatory Report allegato alla Convenzione. Per computer system si intende un dispositivo o un gruppo di dispositivi connessi tra loro che eseguono un processo automatico di dati; si fa cioè riferimento alle parti hardware e software, a facilities di input ed output, al Central Processing Unit (CPU) e periferiche, al computer program inteso come una serie di istruzioni eseguite dal computer per il raggiungimento di obiettivi prestabiliti. Con il termine computer data si fa, invece, riferimento a tutte quelle rappresentazioni di informazioni o concetti in una forma adatta al funzionamento di un computer system. Gli articoli 2,3,4,5 e 6 contengono una classificazione dei reati, distinti in: “illegal access” (accesso illegale all’intero computer system o ad una parte di esso, con violazione delle misure di sicurezza, al fine di ottenere dati), “illegal interception” (intercettazione di computer data da o verso un computer system), “data interference” (danneggiamento, detenzione, deterioramento, alterazione e soppressione di dati), “system interference” (grave intralcio senza diritto al funzionamento di un computer system per mezzo di trasmissione, danneggiamento, eliminazione, deterioramento, alterazione o soppressione di computer data), “misuse of device” (produzione, vendita e distribuzione di dispostivi, anche nella forma di programmi informatici, creati per commettere i reati rientranti nelle precedenti categorie; creazione di password e codici di accesso tali da permettere l’intrusione in un intero computer system o in una parte del medesimo). Gli art. 7 e 8 definiscono i “computer-related forgery”, ossia la contraffazione e falsificazione di dati, spacciati per autentici con l’intento di usarli a fini illegali, nonchè i “computer-related fraud” 4 S.Sbordoni "Web, Libertà e Diritto"© ovvero la soppressione, alterazione e detenzione di computer data con intenti fraudolenti atti a creare un beneficio, anche economico, a vantaggio del reo. Con riferimento ai computer crimes un ruolo importante è stato altresì svolto dalla Commissione Europea che, attraverso una serie di provvedimenti, è riuscita a monitorare e a dare un’efficace risposta alle problematiche conseguenti lo sviluppo telematico ed informatico nonché derivanti dal dilagare dei reati informatici. In particolare, nel gennaio del 2001 la Commissione ha presentato al Consiglio, al Parlamento Europeo e al Comitato economico e sociale, una Comunicazione intitolata “Creare una Società dell’Informazione più sicura incrementando la Sicurezza delle Infrastrutture dell’Informazione e mediante la lotta alla Criminalità Informatica” nella quale, tra le molte questioni trattate, sono affrontate problematiche inerenti specifici computer crimes, fra i quali i crimini economici, l’acceso non autorizzato ed il sabotaggio. Ed è proprio sulla base di tale documento che molti paesi hanno definito, mediante apposita normativa, nuovi tipi di reati: l’hacking, la distribuzione di virus, lo spionaggio elettronico, la contraffazione (forgery) e la frode (fraud) informatica. La Convenzione fa poi un esplicito riferimento a casi concreti di attacchi come quello costituito dal Denial of Service (negazione del servizio), consistente in un attacco portato a termine attraverso un sovraccarico di false richieste ad un sistema erogatore di un sevizio, come un sito web o un server, tale da portarlo ad una condizione di instabilità; ed ancora, quello del virus chiamato LoveBug, un worm diffuso via e-mail e divenuto famoso in quegli anni per avere istigato le persone ad aprire allegati intitolati “ I Love You”. Sempre del 2001 è inoltre la Comunicazione intitolata “Sicurezza delle reti e sicurezza dell’informazione: proposta di un approccio strategico europeo”. La Comunicazione esordisce rilevando: “La sicurezza sta diventando un tema di assoluta priorità perché le comunicazioni e le informazioni sono ormai fattori determinanti dello sviluppo economico e sociale. Le reti e i sistemi di informazione veicolano un volume e una pluralità di servizi e dati ancora inconcepibili fino a pochi anni fa. La loro disponibilità è essenziale per altre infrastrutture quali la rete idrica e la rete elettrica. Poiché amministrazione, tutti, desiderano dall'impresa avvalersi al delle cittadino privato, alla possibilità offerte dalle pubblica reti di comunicazione, la sicurezza di tali sistemi diventa un presupposto essenziale per ulteriori progressi”. 5 S.Sbordoni "Web, Libertà e Diritto"© Inoltre la Commissione evidenzia come le misure strategiche proposte in materia di sicurezza delle reti e dell'informazione debbano essere considerate nel contesto delle politiche delle telecomunicazioni, della protezione dei dati e della criminalità informatica; ed ancora come la sicurezza delle reti e dell'informazione vada intesa come la capacità di una rete o di un sistema d'informazione di resistere, ad un determinato livello di riservatezza, ad eventi imprevisti ovvero ad atti dolosi che compromettono la disponibilità, l'autenticità, l'integrità e la riservatezza dei dati conservati o trasmessi e dei servizi forniti o accessibili tramite la suddetta rete o sistema. Vengono così individuate alcune categorie nelle quali possono essere raggruppati gli incidenti per la sicurezza e al riguardo si rileva che: • le comunicazioni elettroniche possono essere intercettate ed i dati possono essere copiati ovvero alterati; in questi casi il danno può configurarsi come violazione del diritto alla vita privata di una persona oppure come uso indebito dei dati intercettati; • l'accesso non autorizzato ad un computer o ad una rete informatica è generalmente motivato dall'intento doloso di copiare, modificare o distruggere i dati; • gli attacchi tesi a paralizzare Internet sono piuttosto frequenti ed in futuro anche la rete telefonica sarà più vulnerabile; • i software "maligni" come i virus possono disattivare un computer, cancellarne o modificarne i dati, con conseguenti danni gravi e costosi; • anche l'usurpazione dell'identità di una persona fisica o di un organismo può causare ingenti danni; • molti incidenti sono dovuti ad eventi imprevisti ed involontari quali le catastrofi naturali (inondazioni, tempeste, terremoti), i guasti di hardware e software e gli errori umani. A fronte del panorama descritto la Commissione individua quindi delle misure da adottare con assoluta priorità e in particolare: • la sensibilizzazione ossia il lancio di una campagna di informazione e di educazione del pubblico e promuovere le migliori pratiche del settore; • un sistema europeo di segnalazione ed informazione con conseguente rafforzamento da parte degli Stati membri dei propri organismi di intervento in caso di emergenza informatica (i CERT) e coordinamento delle attività dei medesimi; 6 S.Sbordoni "Web, Libertà e Diritto"© • il sostegno tecnologico inteso come sostegno alle attività di ricerca e sviluppo in materia di sicurezza; • il sostegno alla normalizzazione ed alla certificazione secondo una logica di mercato (la Commissione invita gli organismi europei di normalizzazione ad accelerare i lavori in materia di interoperabilità; inoltre, ribadisce il pieno appoggio della firma elettronica e dello sviluppo dei protocolli IPv6 e IPSec; ed ancora, la propria attenzione sulla necessità di un intervento normativo in materia di reciproco riconoscimento dei certificati, con invito rivolto agli Stati membri a riesaminare le rispettive normative in materia di sicurezza); • l’intervento normativo con la precisazione dell’intenzione di elaborare un inventario delle misure nazionali adottate conformemente al pertinente diritto comunitario nonché dell’intenzione di presentare una proposta legislativa in materia di criminalità informatica; • il rafforzamento della sicurezza nella pubblica amministrazione degli Stati membri riferito, in particolare, alle attività di e-government (amministrazione online) e e-procurement (appalti pubblici online); fermo l’invito rivolto agli Stati dell’Unione ad avvalersi delle tecnologie di firma elettronica nell’offerta di servizi al pubblico nonché l’impegno della Commissione a rafforzare le specifiche di sicurezza dei propri sistemi di informazione e di comunicazione; • la cooperazione internazionale con impegno della Commissione ad intensificare il dialogo con i partner e gli organismi internazionali in materia di sicurezza delle reti e dell'informazione. Su tali basi, la Commissione nel 2001 richiede un esame delle azioni proposte da parte degli Stati membri e del Parlamento europeo nonché l’avvio di una discussione approfondita con l'industria e gli utenti in merito alle modalità pratiche di attuazione delle medesime. Un altro documento fondamentale emanato in ambito europeo è la Decisione Quadro 2005/222/GAI, del 24 febbraio 2005, il cui obiettivo principale è quello di ravvicinare le legislazioni penali nazionali degli Stati membri riguardanti gli attacchi contro i sistemi di informazione. In ordine ai reati informatici, la Decisione partendo dalla constatazione in ordine all’aumento degli attacchi ai sistemi d’informazione da parte della criminalità organizzata, manifesta la preoccupazione per la possibilità di attacchi terroristici contro i medesimi sistemi, da considerarsi parte integrante dell’infrastruttura critica di ogni Stato membro. 7 S.Sbordoni "Web, Libertà e Diritto"© Il documento fa esclusivamente riferimento agli attacchi informatici senza prendere in considerazione l’intera e più vasta categoria dei reati commessi attraverso le tecnologie informatiche. L’art. 1 definisce le nozioni di sistema di informazione e di dato informatico sulla scorta di quanto precisato dalla Convenzione del 2001 in ordine ai termini computer system e computer data. I reati puniti in applicazione alla decisione quadro sono: l’accesso illecito a sistemi di informazione (art.2); l’attentato all’integrità di un sistema inteso come l’atto di provocare intenzionalmente funzionamento di un una sistema perturbazione di grave informazione o un'interruzione introducendo, del trasmettendo, danneggiando, cancellando, deteriorando, modificando, sopprimendo o rendendo inaccessibili dati informatici (art.3); l’attentato all’integrità dei dati (art.4). Inoltre, la decisione quadro individua come fattispecie criminose anche l’istigazione, il favoreggiamento nonché la complicità e tentativo riferiti ai crimini di cui agli artt. da 1 a 4 citati. Infine, l’art.9 detta le sanzioni applicabili alle persone giuridiche colpevoli di reato informatico, che, per espressa previsione della Decisione Quadro, devono essere effettive, proporzionate e dissuasive. Il 22 maggio 2007 la Commissione europea, sulla scorta di tutti i principi e provvedimenti emanati in precedenza, vara la “Comunicazione verso una politica generale di lotta contro la cibercriminalità”. Nel documento viene in primo luogo definita la cibercriminalità come insieme degli “atti criminali commessi contro reti di comunicazioni elettroniche e sistemi di informazione o avvalendosi di tali reti e sistemi”. Vengono poi individuate tre categorie di reati nel settore de quo: 1. l’insieme dei reati tradizionali attraverso le reti elettroniche, come la frode e la falsificazione, il phishing, il furto di identità, e lo spam, già in precedenza specificamente analizzati dalla Comunicazione della Commissione sulla lotta contro le comunicazioni commerciali indesiderate (spam), i programmi spia (spyware) e i software maligni del 15 Novembre 2006, che documentava come lo spam costituisse tra il 50 e l’80% dei messaggi totali indirizzati agli utilizzatori finali, contro il 7% del 2001); 2. la pubblicazione sul web di contenuti pedopornografico o di incitamento al razzismo; 8 illegali come materiale S.Sbordoni "Web, Libertà e Diritto"© 3. i reati propri delle reti elettroniche, ovvero quelli contro i sistemi di informazione, il denial of service e la pirateria. La Comunicazione evidenzia la dimensione transnazionale della cibercriminalità e la rilevazione di attacchi sistematici, coordinati e su larga scala contro le infrastrutture critiche di informazione degli Stati, rilevando come tutto ciò determini un aumento della portata del problema ed imponga una maggiore cooperazione politica e giuridica tra le autorità competenti a livello dell’Unione europea (primo obiettivo) nonché l’elaborazione di un quadro politico comune con i paesi terzi a livello internazionale (secondo obiettivo della Comunicazione). Profilo, quest’ultimo, molto importante posto che le reti informatiche sono reti globali, e, pertanto, un’efficace politica di contrasto alla cibercriminalità non può essere limitata alla UE ma deve essere attuata anche a livello extracomunitario, tenuto conto, fra l’altro, che molti attacchi provengono da Paesi estranei alla UE ed alla sua giurisdizione. In tal senso la Commissione europea sottolinea la sua partecipazione attiva nelle strutture di cooperazione internazionali come il G8 Gruppo di Lione (“Senior Level Group on Transnational Organised Crime”) sulla lotta alla criminalità ad alta tecnologia, nato a metà degli anni Novanta e comprensivo di un sottogruppo denominato High-Tech Crime composto da esperti giuridici e tecnici nel settore delle reti informatiche e telematiche internazionali degli Stati membri, avente lo scopo di individuare soluzioni giuridiche come risposta internazionale ai crimini informatici. Con il Trattato di Libsona, entrato in vigore il 1 dicembre del 2009, il Parlamento Europeo acquisisce un’efficace e celere capacità d’azione nei confronti dei reati informatici (e non) in quanto viene prevista la possibilità di interventi normativi adottati dalla maggioranza degli Stati membri in accordo col Parlamento, senza necessità di approvazione unanime dei medesimi da parte del Consiglio dei Ministri europeo, così da rendere l’iter legislativo più snello. Tale risultato assume una notevole importanza a fronte dei fondati timori della Commissione Europea in ordine all’estensione in ambito UE di fenomeni come quelli verificatisi negli Stati Uniti a partire dal 2010: anno in cui, a seguito del processo a “The Pirate Bay” (voltosi, peraltro, in Europa) iniziano le proteste e gli attacchi informatici contro alcune associazioni di categoria statunitensi che si occupano della tutela dei diritti d’autore (tra le quali, MPAA e RIAA) nonché alle autorità competenti in 9 S.Sbordoni "Web, Libertà e Diritto"© materia di proprietà intellettuale, attacchi realizzati attraverso il portale 4chan, mediante DDoS o denial of service2. Sempre dell’Unione Europea è un disegno di legge sulla neutralità della rete, presentato all’ONU (ed in particolare all’ITU), con l’obiettivo di trasformare internet in un luogo extraterritoriale come lo spazio o, l’Antartide, per assicurarne, da un lato, il libero accesso e, dall’altro, la difesa. Inoltre, la proposta di legge contempla l’autorizzazione ai governi a forme di censura della libertà d’opinione a fronte di contenuti che risultino di appoggio al terrorismo oppure alla commissione di reati informatici. In particolare la Commissione Europea, preoccupata che la tutela di livello nazionale non sia sufficiente a difendere privati e istituzioni, propone di introdurre una normativa che preveda il trasferimento alla Corte di Giustizia dei processi per reati informatici associabili all’uso delle botnet (una botnet è una rete formata da computer collegati a Internet e infettati da malware, controllata da un'unica entità, il botmaster; a causa di falle nella sicurezza o per mancanza di attenzione da parte dell'utente e dell'amministratore di sistema, i computer vengono infettati da virus informatici o trojan i quali consentono ai loro creatori di controllare il sistema da remoto; i controllori della botnet possono in questo modo sfruttare i sistemi compromessi per scagliare attacchi distribuiti del tipo distributed denial of service - DDoS - contro qualsiasi altro sistema in rete oppure compiere altre operazioni illecite, in taluni casi agendo persino su commissione di organizzazioni criminali; i computer che compongono la botnet sono chiamati bot, da roBOT, o zombie), così da trasformare tali crimini informatici da reati nazionali a reati internazionali (con conseguente aggravamento della loro portata). La proposta prevede inoltre una condanna fino a 5 anni di reclusione nel caso in cui un soggetto si presti a fare da “nodo” a una cosiddetta “botte”, posto che tra le condotte criminose è previsto l’aver “istigato, aiutato, favorito oppure tentato” un attacco3. Nel mese di marzo del 2012 la Commissione Europea presenta al Consiglio e al Parlamento Europeo una Comunicazione (Comunicazione del 28.3.2012) intitolata “Lotta alla criminalità nell'era digitale: istituzione di un Centro europeo per la 2 Con l’espressione Denial of service (in italiano: “negazione del servizio”) si intende un attacco informatico in cui si cerca di portare il funzionamento di un sistema informatico, che fornisce un servizio (ad esempio un sito web) al limite delle prestazioni, lavorando su uno dei parametri d'ingresso, fino a renderlo non più in grado di erogare il servizio 3 Si deve comunque evidenziare che con riferimento a tali tipi di reato sorgono alcune rilevanti problematiche come quelle legate alla circostanza che i terminali da cui provengono le richieste possono essere coinvolti anche inconsapevolmente nell’attacco in assenza di un’adeguata protezione del sistema. 10 S.Sbordoni "Web, Libertà e Diritto"© lotta alla criminalità informatica” al fine di rafforzare l’azione di contrasto dei reati informatici nonché istituire un Centro per la lotta alla criminalità informatica a tutela dei cittadini e delle imprese europee. Iniziativa resa indispensabile dal continuo aumento dei computer crimes e dalle sempre più sofisticate tecniche di aggressione informatica4, che non risparmiano niente e nessuno, e si concretizzano in carte di credito clonate (vendute, fra l’altro, proprio su Internet), crimini commessi nell’ambito dell’online banking (emblematico il caso della Germania, ove si è passati da circa duemila casi nel 2008 ad oltre cinquemila casi nel 2010, con un incremento del 207 % e perdite nette stimabili in 66 milioni di euro; ed ancora, nel Regno Unito, i casi di accesso abusivo al conto bancario sono parimenti aumentati del 207% tra il 2008 e il 2009), spaccio di dati personali, furto d’identità, diffusione di virus e troian (che solo nell’anno 2009 risultavano avere infettato oltre sei milioni e settecentomila computer), accessi abusivi agli account presenti sui social network (a titolo esemplificativo, ogni giorno vengono chiusi dai 250.000 ai 600.000 account Facebook a causa di illeciti tentativi di accesso). In tale contesto l’Unione europea presenta quindi il nuovo Centro per la lotta alla criminalità informatica, destinato a divenire il punto di riferimento europeo per la lotta contro reati come quelli in precedenza descritti nonché contro crimini quali: lo sfruttamento sessuale dei minori online o l’attacco informatico nei confronti delle infrastrutture nevralgiche e dei sistemi d’informazione dell’Unione5. 4 Sul punto si richiama l’articolo del 29 gennaio 2013 pubblicato su WIRED da Martina Pennisi intitolato “Gli attacchi informatici si sono fatti più intelligenti. Siti di ecommerce e gioco online sotto scacco: i cyberattacchi sono sempre più sofisticati, rivela il rapporto di Arbor Networks”. Nell’articolo si richiamano le dichiarazioni rilasciate a Wired.it da Darren Anstee, solution architect team lead di Arbor Networks (società che fornisce soluzioni per la sicurezza e la gestione delle reti), rese alla vigilia della presentazione del Worldwide Infrastructure Security Report annuale della società; dichiarazioni con le quali si evidenzia come “Il 2012 sia stato l'anno degli attacchi intelligenti" e come la questione sia di urgente attualità. Al riguardo Darren Anstee riporta la preoccupazione dei service provider chiamati in causa per le offese Advance Persistent Threat: azioni mirate ed evolute atte a individuare un canale da cui sottrarre i dati; ed ancora sottolinea come gli stessi attacchi DDoS, anche se stabilizzati dal punto di vista della consistenza (il più ampio – rileva Anstee - è stato di 60 Gbps a fronte dei 65 Gbps del 2011), siano diventati più sofisticati: " Nel 2011 il 27% degli intervistati ha fatto riferimento ad attacchi multivettoriali, nel 2012 la percentuale è salita al 45,8%. Si tratta di una crescita sostanziale: gli aggressori sono coscienti del fatto che questa modalità ha maggiore probabilità di raggiungere l'obiettivo ed è necessario difendersi su più livelli". Anstee richiama inoltre gli attacchi effettuati per mettere in difficoltà società rivali così come quelli volti a mascherare altre attività informatiche illecite e rileva come nel mirino DDoS finiscano soprattutto i fornitori di e-commerce e le piattaforme di gioco online. 5 Al riguardo il Commissario per gli Affari interni ha rilevato: “Milioni di cittadini europei utilizzano Internet per usufruire dei servizi di e-banking, acquistare online, programmare una vacanza o rimanere in contatto con familiari e amici attraverso i social network. Non possiamo consentire ai criminali informatici di interferire nel nostro uso quotidiano delle tecnologie digitali”; evidenziando altresì che il Centro diventerà un nodo di cooperazione per la difesa di uno spazio virtuale libero, aperto e sicuro. 11 S.Sbordoni "Web, Libertà e Diritto"© L’idea è quella di attribuire al Centro il compito di dare l'allarme ai paesi dell'Unione in caso di grave minaccia e segnalare eventuali carenze nelle difese online degli Stati membri; ed ancora, il compito di identificare le reti criminali e gli autori di reati gravi, di fornire sostegno alle indagini sugli attacchi informatici e di segnalare ai Paesi dell’Unione gli attacchi avvenuti in un determinato Stato membro, in modo da mettere in relazione i casi analoghi, creare un’allerta rendere più agevole l’adozione delle misure necessarie6. La Comunicazione prevede, inoltre, la possibilità per il Centro di acquisire informazioni utili per la propria attività da organismi pubblici, industria, forze di polizia ed istituti accademici, anche al fine di fornire un'attività di supporto, informazioni e chiarimenti tecnici e scientifici in favore di inquirenti, pubblici ministeri e magistrati dei Paesi UE. Il Centro dovrebbe fare parte di Europol (Ufficio europeo di polizia) e avere sede all’Aja, nei Paesi Bassi. Peraltro, la Commissione rileva che prima che il Centro diventi pienamente operativo “si dovranno tuttavia valutare ulteriormente le implicazioni in termini di risorse e provvedere al riguardo. Dell'istituzione del centro si terrà opportunamente conto nell'imminente revisione della base giuridica di Europol” (ma in proposito va rilevato che i precedenti giustificano dei timori posto che organi preposti ai controlli europei quali Olaf ed Eurojust, sottoposti anch’essi ad Europol, sono affetti da una carenza di risorse e personale cronica, problema che si affianca alla carenza di idonee tecnologie atte a monitorare e contrastare i reati informatici, specie in alcuni degli Stati dell’Unione). Sempre con riferimento agli interventi in materia di reati informatici, operati in ambito europeo, si segnala il parere del GEPD - Garante europeo della protezione dei dati, (pubblicato in versione sintetica sulla Gazzetta ufficiale dell’Unione europea del 6.11.2012), nel quale si rileva che, fermo il riconoscimento della lotta alla criminalità informatica come “un elemento fondamentale per il rafforzamento della sicurezza nello spazio digitale e per la creazione della fiducia necessaria...il rispetto dei regimi di 6 In ordine all’azione di contrasto dei crimini informatici, la proposta della Commissione europea va a colpire anche il comportamento di coloro che producono o vendono dispositivi e/o programmi destinati ad effettuare attacchi informatici o a trovare la password di accesso ad un computer. Aspetto che ha destato non poche critiche in ordine a tale disposizione, specie con riferimento alla questione dei cosiddetti “tool”; critiche basate sulla considerazione che molti “tool” normalmente utilizzati per compiere attacchi sono programmi del tutti legittimi, per lo più utilizzati per scopi leciti quali la verifica della sicurezza di una rete e/o la diagnostica di problemi; ed anzi, in taluni casi, si tratta cioè di strumenti necessari a soggetti come i programmatori o amministratori di reti, sia per la diagnostica dei problemi sia per le verifiche di sicurezza, nonché utilizzati dalla polizia postale e dagli informatici forensi per svolgere le loro indagini. 12 S.Sbordoni "Web, Libertà e Diritto"© protezione dei dati deve essere ritenuto parte integrante della lotta alla criminalità informatica e non un deterrente alla sua efficacia”. Inoltre, il Garante, proprio con riferimento alla previsione del nuovo Centro europeo per la lotta alla criminalità informatica all’interno di Europol, evidenzia come un organismo simile esista già da diversi anni all’interno di Europol e, sotto tale profilo, richiede che siano precisate più chiaramente le nuove funzioni e attività del Centro (denominato anche EC3) rispetto a quello attualmente esistente. In quest’ottica il GEPD raccomanda di definire con chiarezza le competenze dell’EC3 anziché fare genericamente riferimento al concetto di criminalità informatica incluso nell’attuale legislazione di Europol. Inoltre, secondo il Garante europeo, la definizione delle competenze e delle strategie di salvaguardia per la protezione dei dati dovrà fare parte della revisione della legislazione Europol e, sino a che tale legislazione non diverrà applicabile, occorrerà che la Commissione enunci le competenze e le strategie di salvaguardia per la protezione dei dati nel mandato del centro. Tra queste, rileva il GEPD, potrebbero figurare: “una definizione chiara dei compiti relativi al trattamento dei dati (in particolare indagini e attività di sostegno operativo) che potrebbe svolgere il personale del centro, da solo o in collaborazione con squadre investigative comuni” e “procedure chiare che da una parte garantiscano il rispetto dei diritti individuali (compreso il diritto alla protezione dei dati) e dall’altra forniscano garanzie che gli elementi di prova sono stati acquisiti legalmente e possono essere utilizzati dinanzi a un tribunale”. Infine il GEPD rileva come “gli scambi di dati personali dell’EC3 con il maggior numero possibile di fonti pubbliche, private o accessibili al pubblico implichino rischi specifici per la protezione dei dati poiché spesso comporteranno il trattamento di dati raccolti per fini commerciali e trasferimenti internazionali di dati”. Ciò posto, afferma il Garante europeo, “questi rischi vengono affrontati dall’attuale decisione Europol, la quale stabilisce che in generale, Europol non debba scambiare dati direttamente con il settore privato e ... possa farlo con determinate organizzazioni solo in circostanze molto specifiche”. 13 S.Sbordoni "Web, Libertà e Diritto"© 3. I reati informatici nell’ordinamento italiano Sino al 1933 l’ordinamento giuridico italiano non contempla alcuna disposizione specifica in materia di reati informatici. Su impulso di una disposizione comunitaria (R[9]89), con la legge n. 547 del 1993 vengono introdotte le prime fattispecie criminose per rispondere all’esigenza di tutela giuridica a fronte dell’intervenuta rivoluzione telematica e delle connesse forme di aggressione informatica, e per adeguare il sistema normativo a quello di altri ordinamenti stranieri (anche a fini della cooperazione internazionale); sono così introdotti nel nostro ordinamento una serie di reati, cosiddetti informatici, caratterizzati dalla previsione che l'attività illecita abbia come oggetto o mezzo del reato un sistema informatico o telematico. L’approccio poteva essere di due tipi: creare una branca di reati informatici che si reggesse su una disciplina varata ex novo a tutela di nuovi beni giuridici oppure adattare la normativa penale preesistente, riconducendo le varie forme di reato informatico a fattispecie criminose come la truffa, il furto, il danneggiamento (nonostante quest’ultima strada comportasse non poche difficoltà generate dal problema dell’applicabilità in via estensiva e analogica delle norme penali preesistenti, in contrapposizione con i principi di legalità e tassatività e con il principio fondamentale del diritto penale del divieto dell’analogia in malam partem sancito deall’art. 14 disp. prel. c.c. nonché dagli artt. 1 e 199 c.p.7). Con legge del 23 dicembre 1993 n. 547 il legislatore introduce le nuove forme di reato telematico, inserendole all’interno del codice penale, scegliendo quindi di non considerare i reati informatici come aggressivi di beni giuridici nuovi rispetto a quelli tutelati dalle norme incriminatrici già esistenti. La disciplina dettata dalla legge n. 547/93 punisce le seguenti tipologie di reato: le aggressioni alla riservatezza dei dati e delle comunicazioni informatiche; le aggressioni all’integrità dei dati e dei sistemi informatici; il falso nell’ambito dei documenti informatici; le frodi informatiche. In particolare, le nuove fattispecie di reato contemplate dalla legge in esame sono: 7 In quel contesto, infatti, le sole norme suscettibili di applicazione ai crimini informatici erano l’art. 12 della legge n. 121/1981 sul “Nuovo ordinamento dell’Amministrazione della Pubblica Sicurezza” e l’art. 420 c.p. riguardante l’ “Attentato ad impianti di pubblica utilità”, come modificato dalla L. 191/1978 14 S.Sbordoni "Web, Libertà e Diritto"© − l’esercizio arbitrario delle proprie ragioni con violenza sulle cose allorché un programma informatico venga alterato, modificato o cancellato in tutto o in parte ovvero sia impedito o turbato il funzionamento di un sistema informatico o telematico (art. 392 c.p.) − l’attentato ad impianti di pubblica utilità che si concreti in un danneggiamento o distruzione di sistemi informatici o telematici di pubblica utilità, ovvero di dati, informazioni o programmi in essi contenuti o ad essi pertinenti (art. 420 c.p.8) − la falsità in documenti informatici (art. 491-bis c.p.) − l’accesso abusivo ad un sistema informatico o telematico (art. 615-ter c.p.) − la detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (art. 615-quater c.p.) − la diffusione di programmi diretti a danneggiare o interrompere un sistema informatico (art. 615-quinquies c.p.) − la violazione della corrispondenza e delle comunicazioni informatiche e telematiche (artt. 616, 617-quater, 617-quinquies, 617-sexies c.p.) − la rivelazione del contenuto di documenti segreti (art. 621 c.p.) − la trasmissione a distanza di dati (art. 623-bis c.p.) − il danneggiamento di sistemi informatici o telematici (art. 635-bis c.p.9) − la frode informatica (art. 640-ter c.p.). 4. I crimini informatici configurati come delitti contro la persona 4.1. Art. 615 ter c.p.: accesso abusivo ad un sistema informatico o telematico Con la l. n. 547/93 viene introdotto l’art. 615 ter c.p. volto a contrastare l’accesso abusivo ai sistemi informatici e telematici, quali gli attacchi ad opera di “hacker” e “cracker” (che già all’epoca proliferavano). Il reato contemplato dalla norma è un reato comune, e che può essere perciò 8 La legge introduce nell’art. 420 c.p. i commi 2 e 3 (2 “La pena di cui al primo comma si applica anche a chi commette un fatto diretto a danneggiare o distruggere sistemi informatici o telematici di pubblica utilità, ovvero dati, informazioni o programmi in essi contenuti o ad essi pertinenti 3 “Se dal fatto deriva la distruzione o il danneggiamento dell'impianto o del sistema, dei dati, delle informazioni o dei programmi ovvero l'interruzione anche parziale del funzionamento dell'impianto o del sistema la pena è della reclusione da tre a otto anni”). Peraltro, entrambi i commi vengono in seguito abrogati dall'art. 6, L. 18 marzo 2008, n. 48, che ratifica la Convenzione del Consiglio d'Europa sulla criminalità informatica. 9 Gli artt. 491 bis, 615 quinquies, 635 bis sono stati in seguito modificati dall'art. 3 della legge 18 marzo 2008, n. 48, che ha ratificato la Convenzione del Consiglio d'Europa sulla criminalità informatica. 15 S.Sbordoni "Web, Libertà e Diritto"© commesso da chiunque (anche se, di fatto, occorre che il soggetto attivo abbia delle conoscenze tecniche minime che gli permettano l’accesso). La norma prevede alternativamente due condotte: a) l’introduzione abusiva in un sistema informatico o telematico protetto da misure di sicurezza; b) il permanere nel medesimo sistema contro la volontà espressa o tacita di chi ha il diritto di escludere l’intrusione. Nel primo caso viene punita un’azione immateriale consistente nell’introdursi ed accedere alla memoria di un elaboratore per conoscere informazioni, dati e programmi, oppure per modificarli, alterarli o cancellarli. Per la configurazione del reato occorre la presenza di misure di sicurezza e quindi misure tecniche, informatiche, organizzative e procedurali (riferite all’elaboratore e non ai locali dove esso è ospitato) destinate ad escludere ovvero ad impedire l’accesso e la conoscenza delle informazioni a soggetti estranei, non autorizzati (si pensi, ad esempio, alle password o ai dispositivi biometrici). Nella seconda ipotesi viene punito il permanere nel sistema informatico nonostante il titolare del sistema abbia manifestato la volontà di esclusione in modo espresso o tacito. L’oggetto materiale del reato può essere tanto un sistema informatico quanto un sistema telematico. Per sistema informatico si intende l’hardware (ossia gli elementi fisici che compongono l’elaboratore), il software (i programmi di funzionamento) e gli apparati che permettono di immettere dati ed informazioni (come, ad esempio, gli scanner o i lettori DVD) o estrapolarli (si pensi, sempre a titolo esemplificativo, alla stampante o al masterizzatore). Con l’espressione sistema telematico si definisce una serie di componenti informatici collegati tra di loro attraverso tecnologie di comunicazione. L’oggetto giuridico tutelato dalla norma è il c.d. “domicilio informatico” inteso come luogo ideale ove una persona esplica alcune facoltà intellettuali e manifesta la propria personalità, con possibilità di escludere terzi non graditi, tanto che nell’ambito del codice penale l’art. 615 ter è collocato tra i delitti contro la inviolabilità del domicilio inteso come “espansione ideale dell’area di rispetto pertinente al soggetto interessato, garantito dall’art. 14 della Costituzione e penalmente tutelata nei suoi aspetti più essenziali e tradizionali dagli artt. 614 e 615 del codice penale” come precisato dalla Relazione sul disegno di legge n. 2773, poi divenuta legge n. 547/93. 16 S.Sbordoni "Web, Libertà e Diritto"© L’elemento psicologico richiesto è il dolo generico e al riguardo la Cassazione ha avuto modo di precisare che “l’accesso abusivo a un sistema telematico o informatico si configura con la mera intrusione e non richiede che la condotta comporti una lesione della riservatezza degli utenti né tantomeno che ‘l’invasione’ sia compiuta con l’obiettivo di violare la loro privacy” (Cass., 6 febbraio 2007, n. 11689). 4.2. Art. 615 quater c.p.: detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici L’art. 615 quater c.p. prevede e disciplina un reato comune, di pericolo, con l’obiettivo dell’anticipazione della tutela rispetto all’evento dannoso. La norma punisce, infatti, chiunque si impossessi o diffonda i codici di accesso riservati (password, PIN, smart card criptate ecc) necessari per accedere ad un sistema informatico o telematico nonchè chi diffonda istruzioni tecniche su come eludere ovvero ottenere i menzionati codici di accesso. Nella fattispecie rientrano inoltre condotte quali la clonazione degli apparecchi di telefonia mobile ossia la duplicazione abusiva del numero seriale del cellulare. Al riguardo, la Cassazione ha avuto modo di precisare che “integra il reato di detenzione e diffusione abusiva di codici di accesso a servizi informatici o telematici di cui all'art. 615 quater c.p., la condotta di colui che si procuri abusivamente il numero seriale di un apparecchio telefonico cellulare appartenente ad altro soggetto, poiché attraverso la corrispondente modifica del codice di un ulteriore apparecchio (cosiddetta clonazione) è possibile realizzare una illecita connessione alla rete di telefonia mobile, che costituisce un sistema telematico protetto, anche con riferimento alle banche concernenti i dati esteriori delle comunicazioni, gestite mediante tecnologie informatiche” (Cass., Sez. II, 17 dicembre 2004, n. 5688; Cass., Sez. II, 17 gennaio – 22 settembre 2003). L’elemento psicologico richiesto è il dolo specifico posto che non è sufficiente la detenzione o la diffusione illecite di codici ma occorre che tale detenzione o diffusione sia accompagnata dalla volontà di trarre profitto per sé o per altri ovvero di arrecare un danno a terzi. 17 S.Sbordoni "Web, Libertà e Diritto"© 4.3. La formulazione originaria dell’art. 615 quinquies c.p.: diffusione di programmi diretti a danneggiare o interrompere un sistema informatico (rinvio al paragrafo 8) Nella sua formulazione originaria, l’art. 615 quinquies disciplina l'ipotesi di diffusione di programmi diretti a danneggiare un sistema informatico, punendo chi diffonda, comunichi o consegni un programma informatico, approntato da sé o da altri, allo scopo o con l'effetto di danneggiare un sistema informatico o telematico, i dati o i programmi in esso contenuti o ad esso pertinenti, o di provocare l’interruzione, totale o parziale ovvero l’alterazione del funzionamento di tale sistema. Il legislatore colloca la disposizione in esame tra i delitti contro l’inviolabilità del domicilio, nonostante la medesima miri palesemente alla salvaguardia dell’integrità e del buon funzionamento dei sistemi informatici e telematici. L'oggetto materiale delle varie condotte descritte dalla norma de qua è sempre costituito da un programma “infetto” ossia un programma idoneo a danneggiare le componenti logiche di un sistema informatico e ad interrompere o alterare il funzionamento del medesimo. Il dolo è generico in quanto, in tale versione originaria, la norma richiede soltanto la consapevolezza che il bene informatico sia in grado di danneggiare o alterare il funzionamento di un sistema informatico o telematico e la consapevolezza della diffusione, comunicazione o consegna. Al riguardo va, peraltro, rilevato che la legge n. 48 del 18.3.2008 di ratifica della Convenzione di Budapest ha sostituito l’art. 615 quinquies, mutandone il titolo in “Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico”. Sul punto si rinvia a quanto esposto al paragrafo 8. Si parla di “Codice maligno” o di “Malware” per indicare un software realizzato al solo scopo di causare danni più o meno gravi al computer su cui e' scaricato (infatti, il termine inglese “Malware” deriva dalla contrazione delle parole malicious e software e letteralmente significa "programma malvagio"). Tra i malware rientrano i cd. virus informatici ossia software che, una volta eseguiti, infettano i file. 18 S.Sbordoni "Web, Libertà e Diritto"© Caratteristica dei virus informatici è quella di riprodursi, facendo copie di sé stessi, normalmente senza farsi rilevare dall'utente. I virus, al pari di ogni altro programma composto da un insieme di istruzioni, sono solitamente programmi molto semplici, composti da un numero molto ridotto di istruzioni (pochi byte ed alcuni kilobyte), realizzati ed per eseguire poche e semplici operazioni e per impiegare il minor numero di risorse, in modo da essere il più possibile invisibili e passare inosservati. Come detto, tra le principali caratteristiche dei virus vi è quella di riprodursi e perciò di diffondersi nel computer ogni volta che il file infetto viene aperto. Altro tipo di malware è il cd. “verme” o in inglese “worm”, simile ad un virus, ma che, a differenza di quest'ultimo, non necessita di legarsi ad altri eseguibili per diffondersi e replicarsi (in tal senso si parla di autoreplicazione). Il worm modifica il computer che infetta e viene eseguito ogni volta che si avvia la macchina, rimanendo attivo fino a che il PC non viene spento o il processo corrispondente non è arrestato. Il mezzo più utilizzato per diffondere il worm è la posta elettronica attraverso la quale il programma ricerca indirizzi e-mail memorizzati nel computer ospite ed invia una copia di sé stesso come file allegato (attachment) a tutti o parte degli indirizzi raccolti. I messaggi che contengono i worm di solito adottano tecniche di social engineering per invogliare i destinatari ad aprire l'allegato, il cui nome solitamente permette al worm di camuffarsi come file non eseguibile. Certi worm utilizzano dei bug di client di posta molto diffusi, come Microsoft Outlook Express, per eseguirsi automaticamente al momento della visualizzazione del messaggio e-mail. I worm possono anche sfruttare i circuiti del file sharing per diffondersi, copiandosi tra i file condivisi dall'utente vittima, spacciandosi per programmi ambiti o per crack di programmi costosi o ricercati, così da indurre altri utenti a scaricarli ed eseguirli. Altro tipo di malware è il trojan (in inglese anche “trojan horse” - Cavallo di Troia), così chiamato in quanto le sue funzionalità sono nascoste all'interno di un programma apparentemente utile; pertanto l'utente installando ed eseguendo un certo programma, installa ed esegue anche il trojan nascosto senza rendersene conto. Dunque, a differenza dei virus e dei worm, i trojan non si diffondono, autonomamente, ma richiedono un intervento diretto dell'aggressore per far operare 19 S.Sbordoni "Web, Libertà e Diritto"© l'eseguibile in danno all'utente. Su un altro piano si pongono i programmi destinati non tanto a danneggiare ma ad infiltrarsi nel sistema dell'utente e tra essi le cd. backdoor o porte di servizio che permettono di superare completamente od almeno in parte le procedure di sicurezza di un sistema informatico. Le porte di servizio, infatti, se a volte vengono usate lecitamente in quanto create dagli stessi gestori del sistema informatico a fini di manutenzione dell'infrastruttura informatica, in alcuni casi sono utilizzate dai cracker per manomettere il sistema e possono anche essere installate autonomamente da certi malware, in modo da consentire ad un utente esterno di appropriarsi del controllo remoto della macchina senza l'autorizzazione del titolare. Gli spyware sono invece software che raccolgono le informazioni sulle attività online degli utenti (ad esempio sui siti visitati, sugli acquisti effettuati in rete, ecc.) senza il loro consenso, inviandole poi, tramite la rete, ad organizzazioni che utilizzano i dati così reperiti al fine di ricavarne un profitto; questi software, a differenza di virus e worm, non riescono a diffondersi autonomamente, richiedendo invece l'intervento dell'utente per essere installati (così come per il trojan). In questa categoria rientra certamente l’invio, sempre a seguito dell’adozione del meccanismo sopra descritto, di pubblicità calibrate sugli interessi dell’utente (spam); inoltre, si parla di spyware anche per indicare quei software maligni (denominati, come detto, anche malware) che hanno la funzione di modificare la pagina iniziale o la lista dei Preferiti del browser o addirittura di compiere attività illegali quali il “dirottamento” su falsi siti di e-commerce (phishing) o l'installazione di dialer truffaldini per numeri a tariffazione speciale. Vi sono poi i cd. “compositori” di numeri telefonici o dialer che costituiscono in ambito commerciale un canale per accedere a servizi a sovrapprezzo o a tariffazione speciale. Si tratta di programmi auto eseguibili che alterano i parametri impostati dall’utente per la connessione a Internet attraverso la sostituzione del numero telefonico del collegamento con un numero a pagamento maggiorato su prefissi internazionali satellitari o speciali (una percentuale dell’importo fatturato per la chiamata e/o la connessione viene girata dal gestore telefonico al soggetto terzo titolare della numerazione internazionale o speciale). 20 S.Sbordoni "Web, Libertà e Diritto"© Per dirottatore o hijacker si intende un malware che prende il controllo di un browser al fine di modificarne la pagina iniziale o farlo accedere in automatico a siti indesiderati. Questo programma a volte può cooperare con altri tipi di malware ed operare, ad esempio, tramite un trojan horse oppure dirottare il browser su pagine che consentono altri tipi di attacco al computer (virus, spam ecc). Nei sistemi Windows l’azione di questo malware è molto subdola in quanto agisce spesso sui registri di sistema e per gli utenti inesperti d è difficile da scoprire. Il rootkit è un software creato per ottenere il controllo completo su un sistema senza necessità di autorizzazione da parte dell’utente o amministratore (certi virus informatici possono agire all'interno del sistema operativo come rootkit: processo, file, chiave di registro, porta di rete). Il keylogger è invece uno strumento in grado di intercettare ciò che un utente digita sulla tastiera del proprio computer. Di frequente, i keylogger software sono trasportati e installati nel computer da worm o trojan ricevuti tramite Internet allo scopo di intercettare password e numeri di carte di credito; possono inoltre essere intercettate le password inserite nel PC sia che vengano digitate da tastiera, sia che siano salvate in un file di testo ed incollate senza effettuare digitazioni, sia nel caso di inserimento con dettatura vocale (il tutto anche in caso di connessione cifrata cd sicura). Con riferimento alla fattispecie contemplata dall’art. 615 quinquies di particolare interesse è stata una sentenza del Tribunale Penale di Bologna del 21 luglio 2005 sul noto virus Vierika, un worm, programmato in linguaggio Visual Basic Script: il primo script veniva allegato come file di immagine ad un’e-mail; in seguito, lanciato tale file, il registro di configurazione di Windows veniva modificato all’insaputa dell’utente, abbassando le protezioni del browser Internet Explorer e impostando come home page del medesimo browser una pagina web che conteneva un secondo script in Visual Basic; in tal modo, l’utente collegandosi alla rete e venendo indirizzato a tale home page, attivava senza accorgersene il secondo script; veniva così creato nel disco rigido del computer un file che, contenendo il primo script di Vierika, produceva un effetto di mass-mailing, inviando agli indirizzi trovati all’interno della rubrica di Outlook una e-mail con allegato il primo script, provocando quindi una reiterata duplicazione di Vierika). 21 S.Sbordoni "Web, Libertà e Diritto"© Il Tribunale di Bologna ha così rilevato l’idoneità dei due script di Vierika a modificare, all’insaputa dell’utente, tanto il funzionamento di Microsoft Outlook quanto quello di Internet Explorer, con conseguente integrazione della fattispecie punita dall’art. 615 quinquies, in esame, ma anche di quella di cui all’art. 615 ter (accesso abusivo al sistema informatico) in quanto l’imputato aveva violato e superato gli ostacoli predisposti dall’utente a tutela dell’accesso al sistema, introducendosi abusivamente nel sistema. La sentenza del Tribunale di Bologna è stata appellata e il giudice di secondo grado ha riesaminato la questione della configurabilità nel caso de quo della fattispecie criminosa di cui all’art. 615ter, partendo dalle deduzioni della parte appellante, secondo la quale nel descritto funzionamento - autoreplicante ma non "virale" - non sarebbe stato ravvisabile il requisito essenziale del reato ex 615 ter, costituito dall'accesso al sistema dell'utenza, giacché comunque l’utente, stante l'effetto auto replicante automatico, era rimasto ignaro degli indizi informatici raggiunti e dei dati contenuti nelle memorie dei computer che scaricavano il programma. Al riguardo, la Corte osservava: “L'argomento è di particolare rilievo. La Corte non ritiene che la norma incriminatrice, posta come premesso a tutela del domicilio informatico, possa essere interpretata con tale effetto riduttivo di tutela; la lettera dell'art. 615 ter infatti richiede unicamente l'abusività dell'accesso al sistema, ovvero la permanenza contro lo jus prohibendi del titolare, ma non pretende l'effettiva conoscenza , da parte dell'agente, de i dati protetti. [….]Nella fattispecie le modalità dell'azione (ovvero la creazione del programma autoreplicante ed il suo "lancio" nel web) erano univocamente dirette ad inviare ed installare occultamente e fraudolentemente il programma, di cui XXX ha ammesso la paternità, ad una comunità indiscriminata ed inconsapevole di utenti, usandone i dati personali della rubrica di posta. Ciò appare sufficiente per integrare la nozione di "accesso abusivo" penalmente rilevante, giacché è nel prelievo indesiderato dei dati personali dal domicilio informatico che va individuato il vero bene personalissimo protetto dalla norma, e non tanto nella conoscenza o conoscibilità di quelli da parte del soggetto agente. In altri termini alla specificità dei sistemi informatici, che consentono l'uso di dati senza la "conoscenza" di essi, come tradizionalmente intesa, da parte dell'operatore, va correlata l'interpretazione della nozione di accesso posta dalla norma incriminante”. (Corte d’Appello di Bologna, Sezione II Penale, 30 gennaio 2008 – 27 marzo 2008). 22 S.Sbordoni "Web, Libertà e Diritto"© 4.4. Art. 617quater: intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche L’art. 617 quater punisce l’intercettazione, l’impedimento o l’interruzione occulta e fraudolenta di comunicazioni informatiche o telematiche. In particolare la norma punisce, al primo comma, chi intercetta (o impedisce o interrompe) in modo fraudolento (il requisito della fraudolenza non è integrato nel caso l’intercettazione sia avvenuta mediante strumentazione non appositamente predisposta) una comunicazione destinata a rimanere riservata (come ad esempio nel caso esaminato dalla Cassazione nella sentenza Cass. Pen. 1° febbraio 2006 - 19 maggio 2006, n. 4011, riguardante “Striscia la Notizia”, integrante, secondo la Suprema Corte, la violazione di cui all'art. 617quater, comma 2 c.p., della condotta di chi intercetti in modo fraudolento e diffonda al pubblico una trasmissione televisiva interna su un canale riservato a comunicazioni di servizio - c.d. "fuori onda") e, al secondo comma, chi divulga, con ogni mezzo di informazione (ma è sempre necessario l’utilizzo di strumenti di comunicazione di massa o comunque di mezzi in grado di raggiungere un numero indeterminato di destinatari), tale tipo di comunicazione, a prescindere da come l’agente ne sia venuto a conoscenza. La giurisprudenza ha, inoltre, rilevato come integri il reato di cui all’art. 617 quater la condotta del titolare di un esercizio commerciale che utilizza mediante un terminale POS in sua dotazione, una carta di credito contraffatta, atteso che il titolare dell’esercizio commerciale è legittimato a usare il terminale POS e l’accesso abusivo genera un flusso di informazioni ai danni del titolare della carta contraffatta diretto all’addebito sul suo conto della spesa fittiziamente effettuata (Cass. Pen. Sez. V, 14 ottobre 2003 – 19 novembre 2003, n. 44362). L’oggetto giuridico tutelato è la riservatezza delle comunicazioni in quanto tale e quindi a prescindere dall’effetto dannoso. Per quanto riguarda l’elemento soggettivo la norma prevede un dolo generico, che cioè prescinde dal fine dell’agente, essendo sufficiente la mera volontà di rivelare in tutto o in parte, con qualsivoglia mezzo di informazione al pubblico, il contenuto di comunicazioni o conversazioni riservate. 23 S.Sbordoni "Web, Libertà e Diritto"© 4.5. Art. 617quinquies intercettare, impedire c.p.: o installazione interrompere di apparecchiature comunicazioni atte informatiche ad o telematiche La norma sanziona la semplice predisposizione di apparecchiature atte a intercettare, impedire o interrompere comunicazioni informatiche o telematiche. Al riguardo si segnala una pronuncia della Cassazione (Cass. Pen. Sez. V, 5 dicembre 2006 – 30 gennaio 2007, n. 3252) ai sensi della quale integra il reato di cui all’art. 617 quinquies c.p. la condotta di colui che installa abusivamente apparecchiature atte ad intercettare comunicazioni relative ad un sistema informatico posizionando nel “postamat” di un ufficio postale una fotocamera digitale, considerato che l’intercettazione implica l’inserimento nelle comunicazioni riservate, traendo indebita conoscenza delle stesse; ed ancora la decisione del GIP del Tribunale di Milano del 19 febbraio 2007 secondo il quale l'attività illecita di intercettazione, nel silenzio dell'art. 617 quinquies c.p., deve ritenersi possa essere consumata con qualunque mezzo ritenuto idoneo a svelare la conoscenza di un sistema informatico qual è da considerarsi la digitazione da parte dell'operatore umano del codice di accesso a un sistema attraverso una tastiera alfanumerica, digitazione destinata ad essere l'oggetto dell'illecita captazione (pertanto il GIP ha ritenuto configurabile reato di cui all'art. 617 quinquies c.p. e non il reato di cui all'art. 615 quater c.p. a fronte dell’installazione su uno sportello bancomat, in sostituzione del pannello originario, di un’apparecchiatura - composta da una superficie plastificata, con una microtelecamera con funzioni di registratore video per la rilevazione dei codici bancomat - in assenza di prova certa dell'avvenuta captazione di almeno un codice identificativo). 4.6. Art. 617sexies c.p.: falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche La norma punisce il comportamento di chi, con dolo specifico, falsifica, altera o sopprime il contenuto delle comunicazioni informatiche o telematiche ma, al fine della configurabilità del reato, è necessario non solo che l’agente ponga in essere tali condotte ma che faccia anche un uso illegittimo delle comunicazioni in questione ovvero consenta che altri soggetti ne facciano un uso illegittimo. 24 S.Sbordoni "Web, Libertà e Diritto"© 5. L’integrità dei sistemi informatici e telematici Questione diversa dalla tutela contro le varie forme di accesso al sistema informatico e telematico è quella della tutela dell’integrità dei sistemi informatici e telematici. 5.1 La formulazione originaria dell’art. 635 bis c.p.: danneggiamento di sistemi informatici o telematici (rinvio al paragrafo 8) L’art. 635 bis, nella sua formulazione originaria, punisce il danneggiamento di sistemi informatici o telematici e, rispetto al danneggiamento generico di cui all’art. 635 c.p., prevede una tutela più rigorosa sia per quanto riguarda le sanzioni sia con riferimento alla procedibilità nei confronti di fatti che, prima dell’entrata in vigore della norma, venivano inquadrati nella fattispecie del danneggiamento ex art. 635 c.p. Il danneggiamento può riguardare il sistema informatico, anche collegato a distanza con altri elaboratori, come nel caso dei sistemi telematici e l’aggressione può essere diretta tanto al sistema nel suo complesso quanto a una o più delle sue componenti materiali, come ad esempio il video, la tastiera, il mouse. Inoltre, il danneggiamento può interessare anche i dati e i programmi informatici nonché le informazioni contenute nel sistema. I beni informatici oggetto di aggressione devono essere di altri e al riguardo si pone la questione della corretta interpretazione da attribuire al termine “altrui” specie tenuto conto della prassi ormai molto diffusa di non acquistare più hardware e software ma di ricorrere a contratti di locazione, di solito accompagnati da un contratto con lo stesso fornitore di assistenza e/o manutenzione. Vi sono varie forme di danneggiamento che possono determinare la distruzione o il deterioramento o ancora l'inservibilità totale o parziale del sistema. La distruzione può consistere nell'eliminazione materiale del sistema informatico o telematico ovvero delle informazioni presenti su un supporto materiale. Ma si ha distruzione anche qualora l'azione distruttiva investa dati e programmi; e ciò può avvenire sostanzialmente i tre casi: 1. con la smagnetizzazione del supporto; 2. con la sostituzione dei dati originari con dati nuovi; 25 S.Sbordoni "Web, Libertà e Diritto"© 3. con l'istruzione data alla macchina di cancellazione di tutti i dati. La norma in esame, peraltro, non trova applicazione nel caso in cui i dati o i programmi siano ancora recuperabili oppure sia stata solo impedita la visualizzazione. Al riguardo va, peraltro, rilevato che la legge n. 48 del 18.3.2008 di ratifica della Convenzione di Budapest ha sostituito l’art. 635 bis, mutandone il titolo in “Danneggiamento di informazioni, dati e programmi informatici” ed ha introdotto le ulteriori fattispecie di danneggiamento di cui agli artt. 635 ter, 635 quater e 635 quinquies. Sul punto si rinvia a quanto esposto al paragrafo 8. 5.2. Art. 392 c.p.: esercizio arbitrario delle proprie ragioni con violenza sulle cose La legge n. 547/93 ha introdotto una nuova fattispecie all'interno dell'art 392 c.p., inserendo, al terzo comma, una nuova ipotesi di violenza sulle cose attuata in forma di alterazione, modificazione, cancellazione in tutto o in parte, impedimento o turbativa del funzionamento di un sistema informatico o telematico (la questione, prima del menzionato intervento normativo era stata affrontata in sede giurisprudenziale; ad esempio, il Tribunale di Torino, con sentenza del 12 dicembre 1983, aveva ritenuto responsabile del reato di esercizio arbitrario delle proprie ragioni il dipendente di una software house che, a seguito di un contrasto con i titolari della medesima, aveva ritenuto legittimo sottrarre all’azienda uno dei programmi da lui stesso realizzati e concessi in uso a quest’ultima, costituente uno dei moduli centrali di un più complesso software gestionale, inutilizzabile senza tale elemento; ed ancora, un caso analogo veniva esaminato dalla Pretura di Torino nel mese di Dicembre del 1989 a seguito dell’operazione di cancellazione dei dati memorizzati su un sistema informatico da parte di un dipendente entrato in contrasto con la propria azienda; ciò posto, il Pretore, individuando l’oggetto del reato nel sistema informativo costituito dall’insieme dell’hardware e del software, divenuto inutilizzabile a seguito della cancellazione dei programmi e dei dati ad opera del predetto dipendente, aveva ritenuto sussistere il reato di esercizio arbitrario delle proprie ragioni, evidenziando che detta cancellazione ben poteva essere considerata una ipotesi di danneggiamento materiale equiparabile alla medesima operazione ottenuta mediante abrasione o alterazione chimica di una scritta su un foglio di carta). 26 S.Sbordoni "Web, Libertà e Diritto"© L'alterazione di un programma informatico si verifica quando viene modificata l’essenza dello stesso, mediante una manipolazione completa o parziale delle istruzioni che lo compongono. La modificazione del programma si ha quando l’intervento abusivo si esaurisce nel renderlo in tutto o in parte diverso, senza snaturarne le funzioni originarie. Si verifica invece cancellazione di un programma in presenza di una soppressione totale o parziale delle istruzioni che compongono il programma medesimo. Sotto il profilo del funzionamento del sistema informatico o telematico, vi sono quelle forme di disturbo del processo di elaborazione o di trasmissione a distanza di dati, che non si concretano in un intervento diretto sul programma interessato. L'impedimento del funzionamento del sistema si ha ad esempio quando siano disattivati i collegamenti elettrici e/o elettronici del computer in modo tale da renderne difficoltosa l’individuazione della causa della disattivazione e/o da rendere molto difficile il ripristino. Il turbamento del funzionamento del sistema si ha nel caso di un’azione di disturbo del regolare svolgimento delle operazioni dell’elaboratore in danno all’utente del sistema informatico o telematico. Al riguardo si segnala una sentenza della Pretura di Torino del 15 maggio 1996 con la quale si stabiliva: “deve ritenersi violenza sulle cose, tale da integrare l'elemento della fattispecie di cui all'art. 392 comma ultimo c.p., il comportamento di un soggetto il quale, al fine di esercitare un preteso diritto di esclusiva per l'installazione e gestione delle componenti informatiche di macchinari industriali, altera surrettiziamente il programma di propria produzione installato sugli stessi, inserendo un file di "blocco data" in grado di interrompere automaticamente il funzionamento del macchinario - rendendolo del tutto inservibile alla scadenza della data prestabilita”. Per quanto riguarda l’elemento soggettivo, in generale il reato di esercizio arbitrario delle proprie ragioni richiede, oltre ad un dolo generico, costituito dalla coscienza e volontà di farsi ragione da sé, pur potendo ricorrere all’Autorità giudiziaria, anche un dolo specifico, rappresentato dall’intento di esercitare un preteso diritto nel ragionevole convincimento della sua legittimità. 5.3. La formulazione originaria dell’art. 420 c.p.: attentato a impianti di pubblica utilità (rinvio al paragrafo 8) 27 S.Sbordoni "Web, Libertà e Diritto"© L’art. 420 c.p., nella formulazione originaria, contempla una fattispecie criminosa nella quale l’elemento oggettivo è dato dalla distruzione o danneggiamento di: 1. impianti di pubblica utilità o di ricerca ed elaborazione dei dati; 2. sistemi informatici o telematici di pubblica utilità; 3. dati, informazioni o programmi contenuti in tali impianti o sistemi ovvero pertinenti ai medesimi. Ciò che caratterizza la fattispecie è dunque la “pubblica utilità” (intesa come destinazione al servizio di una collettività indifferenziata di persone) dei menzionati impianti e sistemi, la cui aggressione crea, dunque, un problema di pericolo per l’ordine pubblico. La legge n. 48 del 18.3.2008 di ratifica della Convenzione di Budapest ha abrogato il comma 2 ed il comma 3 dell’art. 420 c.p. e previsto le fattispecie di reato agli articoli 635 ter (Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità) e 635 quinquies (Danneggiamento di sistemi informatici o telematici di pubblica utilità). Sul punto si rinvia a quanto esposto al paragrafo 8. 6. Il documento informatico e la sua rilevanza penale Il sempre più elevato utilizzo di sistemi informatici anche nell’ambito degli atti di manifestazione di volontà o di scienza ha reso necessario un intervento del legislatore al fine di tutelare l’affidabilità e la certezza dei dati informatici nei rapporti giuridici. Nell’ambito della disciplina sulla “Falsità in atti”, contemplata dal libro II, titolo VII, capo III del codice penale, l’art. 491 bis c.p. prevede l’ipotesi di falsità riguardante un documento informatico pubblico o privato, estendendo la disciplina prevista dallo stesso capo per gli atti pubblici e le scritture private. Allo stesso modo, l’art. 621 c.p. riguardante la “Rivelazione del contenuto di documenti segreti”, al secondo comma precisa che è considerato “documento” qualunque supporto informatico contenente dati, informazioni o programmi. Con l’art. 491 bis c.p. il falso informatico viene così assimilato al falso documentale, mediante un’estensione di tutte le fattispecie incriminatrici in tema di falso al documento informatico, assicurando la tutela e la sanzione penale anche nei confronti delle diverse forme di falso informatico che in precedenza non erano riconducibili alle norme sui falsi documentali, posto che il documento informatico nulla aveva a che vedere con il documento tradizionale, 28 essendo privo delle caratteristiche di S.Sbordoni "Web, Libertà e Diritto"© quest’ultimo, tra le quali la forma scritta alfabetica. La stessa estensione si verifica anche con l’introduzione del comma II dell’art. 621 c.p., sempre nell’ottica del legislatore di ampliare una disciplina nella quale si riteneva mutasse solo l’oggetto materiale del reato, a fronte di un documento non più cartaceo o comunque fisico ma di tipo informatico. Va infine rilevato che la legge n. 48 del 18.3.2008 di ratifica della Convenzione di Budapest ha inserito nell’art. 491 bis le parole “avente efficacia probatoria” riferite al menzionato documento informatico pubblico o privato, ed ha abrogato il secondo periodo dell’art. 491 bis, che recitava: “A tal fine per documento informatico si intende qualunque supporto informatico contenente dati o informazioni aventi efficacia probatoria o programmi specificamente destinati ad elaborarli”. Sul punto si rinvia a quanto esposto al paragrafo 8. 6.1 Art. 640 ter c.p.: la frode informatica L’art. 640 ter punisce la frode informatica ossia l’ipotesi di illecito arricchimento ottenuto mediante l’impiego fraudolento di un sistema informatico in una qualunque delle fasi del processo di elaborazione dei dati, sia essa iniziale, di raccolta ed inserimento dei dati da elaborare (“manipolazione di input”), o intermedia, volta alla vera e propria elaborazione (“manipolazione di programma”) ovvero finale, di emissione dei dati elaborati (“manipolazione di output”). La prima fattispecie disciplinata dalla norma è quella dell’intervento fraudolento avente ad oggetto il funzionamento di un sistema informatico o telematico e consistente in una modifica del regolare svolgimento del processo di elaborazione e/o trasmissione di dati realizzato da un sistema informatico (ai sensi della norma de qua, costituiscono un sistema informatico anche gli apparati che forniscono beni o servizi e che sono gestiti da un elaboratore: fotocopiatrici, distributori automatici di banconote che funzionano mediante carte magnetiche ecc... Non rientrano, invece, nella fattispecie in esame i sistemi informatici che hanno una funzione di semplice protezione - al posto delle tradizionali serrature – come nel caso di congegni elettronici di apertura e chiusura). La seconda fattispecie prevista dalla norma è quella dell’intervento senza diritto su dati, informazioni o programmi intesa come qualsiasi forma di interferenza, diretta e indiretta, in un processo di elaborazione di dati, diversa dalla alterazione del 29 S.Sbordoni "Web, Libertà e Diritto"© funzionamento del sistema informatico, consistente in un’alterazione o soppressione dei dati contenuti nel sistema o su un supporto esterno ovvero nell’introduzione di dati falsi all’interno del sistema. Si badi però che l’ipotesi in esame non si concretizza con riferimento ai sistemi informatici che permettono ad un gruppo circoscritto di persone di effettuare operazioni di contenuto patrimoniale rilevante mediante l’utilizzo di un apposito terminale e di un codice personale di accesso, allorché si verifichi il semplice uso non autorizzato dei dati integranti il codice personale di identificazione altrui: si pensi, a titolo esemplificativo, ai servizi di home banking, mediante i quali i clienti di una banca possono effettuare le operazioni bancarie da un computer; in questo caso, l’uso indebito del codice di identificazione altrui consente solo l’accesso al sistema informatico ma non il conseguimento, in modo diretto, di un ingiusto profitto (profitto che potrebbe invece verificarsi in un secondo momento a seguito di un intervento sui dati). Ai fini dell’applicabilità della norma è, comunque, necessario che colui che agisce procuri a sè o ad altri un ingiusto profitto, al pari di quanto accade con la truffa tradizionale disciplinata dall’art. 640 c.p. e che l’azione di alterazione dell’elaborazione dei dati sia tale da incidere direttamente sulla sfera patrimoniale del destinatario dell’aggressione. Con riferimento alla frode informatica, la legge n. 48 del 18.3.2008 di ratifica della Convenzione di informatica del Budapest soggetto ha introdotto che presta la specifica servizi di fattispecie della certificazione di “Frode firma elettronica”, di cui all’art. 640 quinquies. Sul punto si rinvia a quanto esposto nel paragrafo 8. 7. Ingiuria e diffamazione su Internet La l. n. 547/93, se ha introdotto nel nostro ordinamento la serie di reati descritti in precedenza e classificati genericamente come "crimini informatici", non ha invece previsto una specifica fattispecie criminosa riferita alle ipotesi di ingiuria o diffamazione perpetuate attraverso le reti informatiche o telematiche. Dunque, anche dopo l’importante intervento operato dalla l. n. 547/93, a fronte di tali eventi occorre sempre fare riferimento alle norme dettate dagli artt. 594 (ingiuria) e 595 (diffamazione) del codice penale, norme, peraltro, abbastanza generiche da consentire di ricomprendere nel loro campo di applicazione anche i comportamenti 30 S.Sbordoni "Web, Libertà e Diritto"© offensivi compiuti attraverso le reti informatiche o più in generale mediante le moderne tecniche di comunicazione:Chat, Newsletter, SMS ecc.). Al riguardo, la Corte di Cassazione ha confermato l’applicabilità degli artt. 594 e 595 alle ipotesi in esame, affermando che è addirittura intuitivo che "i reati previsti dagli articoli 594 e 595 c.p. possano essere commessi anche per via telematica o informatica; basterebbe pensare alla cosiddetta trasmissione via e-mail, per rendersi conto che è certamente possibile che un agente, inviando a più persone messaggi atti ad offendere un soggetto, realizzi la condotta tipica del delitto di ingiuria (se il destinatario è lo stesso soggetto offeso) o di diffamazione (se i destinatari sono persone diverse)" (cass. sez. V penale, 27.12.2000, n. 4741). La Suprema Corte ha inoltre rilevato che il reato di diffamazione si perfeziona nel momento in cui il messaggio viene percepito da parte di soggetti che siano terzi rispetto all'agente ed alla persona offesa, non essendo necessaria la contestualità tra l'offesa e la sua percezione ("ben potendo i destinatari trovarsi persino a grande distanza gli uni dagli altri, ovvero dall'agente"). Pertanto, tenuto conto di questo aspetto evidenziato dalla Corte, si può pacificamente affermare che la diffamazione e l'ingiuria, oltre che per il mezzo dell'e-mail, possono realizzarsi anche attraverso tutti i diversi servizi della rete: le mailing list, le riviste telematiche, le newsgroup, le pagine Web e le chat. 8. La legge n. 48 del 18.3.2008 di ratifica della Convenzione di Budapest sul Cybercrime Con la legge n. 48 del 18.3.2008 è stata ratificata la Convenzione di Budapest sul Cybercrime approvata dal Consiglio d’Europa dopo molti anni di lavoro da parte di un comitato di esperti istituito nel 1996 dal CEPC (Comitato Europeo per i Problemi Criminali). Con la Convenzione di Bupadest è stata attuata la volontà condivisa dagli Stati appartenenti alla Comunità Europea di realizzare idonei strumenti di lotta al Cybercrime, di rendere omogenea la normativa in materia prevista da ogni Stato membro, di attuare una collaborazione internazionale efficace, anche in termini di rapidità. La legge n. 48/08 nel ratificare la Convenzione di Budapest ha inciso in modo particolare sugli aspetti processuali e sulle previsioni in materia di cooperazione internazionale, apportando comunque alcune importanti modifiche alla preesistente normativa penale. In particolare, con riferimento alle falsità informatiche, è stato soppresso il secondo 31 S.Sbordoni "Web, Libertà e Diritto"© periodo del comma 1 dell’art. 491bis, in base al quale per documento informatico si doveva intendere qualunque supporto informatico contenente dati o informazioni aventi efficacia probatoria o programmi specificamente destinati ad elaborarli. Ciò in quanto tale definizione, incentrata sui supporti piuttosto che sui contenuti dichiarativi o probatori trattati con le tecnologie informatiche, non forniva una corretta nozione di documento informatico (nozione che si ritrovava, invece, in varie norme extrapenali quali il d.p.r. n. 513/97, il Testo Unico della Documentazione Amministrativa di cui al d.p.r. n. 445/2000 ed il Codice dell’Amministrazione Digitale di cui al d.l.gs. n. 82/2005, norme che correttamente definivano il documento informatico come la rappresentazione informatica di atti, fatti o dati aventi rilevanza giuridica). Il concetto di documento informatico prescinde, infatti, dal supporto materiale che lo contiene e si incentra piuttosto sull’efficacia probatoria del medesimo, tanto che il Codice dell’Amministrazione Digitale (art. 1 lett. p) definisce il documento informatico come la “rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti”10. Inoltre, la legge n. 48/08 ha introdotto delle nuove forme di reato come quella prevista dall’art. 495 bis riguardante la “Falsa dichiarazione o attestazione al certificatore di firma elettronica sull'identità o su qualità personali proprie o di altri”; reato comune, realizzabile cioè da chiunque renda al certificatore delle dichiarazioni o attestazioni false, tanto nel caso in cui integrino un falso ideologico quanto nell’ipotesi in cui integrino un falso materiale. E ancora, la l. n. 48/08 ha introdotto l’art. 640 quinquies che disciplina la “Frode informatica del soggetto che presta servizi di certificazione di firma elettronica” al fine di colpire alcune condotte tipiche che parrebbero non rientrare nella fattispecie della frode informatica disciplinata dall’art. 640bis del codice penale. In ordine ai danneggiamenti informatici il legislatore, seguendo le indicazioni della Convenzione di Budapest, ha operato una distinzione tra danneggiamenti di dati e danneggiamenti di sistemi. 10 Sul punto si deve comunque evidenziare che il documento informatico privo di firma elettronica non ha efficacia probatoria e può al limite rilevare sotto il profilo del requisito legale della forma scritta. Quanto al documento che reca una firma elettronica semplice e cioè non qualificata, l’efficacia probatoria può essere valutata discrezionalmente tenendo conto delle caratteristiche oggettive di non modificabilità, di sicurezza di qualità e di integrità del medesimo. Dunque, solo il documento informatico munito di firma digitale (o comunque di firma elettronica qualificata) assume l’efficacia di una scrittura privata ai sensi dell’art. 2702 c.c. e, pertanto, fa piena prova, fino a querela di falso della provenienza delle dichiarazioni da chi l'ha sottoscritto, se colui contro il quale il documento è prodotto ne riconosce la sottoscrizione. 32 S.Sbordoni "Web, Libertà e Diritto"© E' stato modificato l’art. 615quinquies c.p. sulla “Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico” con l'inserimento di nuove condotte in precedenza escluse dal raggio d'azione della norma (“si procura, produce, riproduce, importa”) nonché con la previsione, sotto il profilo dell'elemento soggettivo, del dolo specifico, posto che l’agente deve commettere il fatto “allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti, ovvero di favorire l’interruzione, totale o parziale, o l’alterazione del suo funzionamento” (mentre nella precedente formulazione della norma era richiesto solo un dolo generico). Allo stesso modo, con riferimento all'art. 635bis c.p., il cui titolo è stato mutato da “Danneggiamento di sistemi informatici e telematici” in “Danneggiamento di informazioni, dati e programmi informatici” sono state previste nuove condotte punibili ed e' stata introdotta la procedibilità solo a querela di parte. Il danneggiamento dei sistemi informatici è ora punito in modo autonomo e più grave dall’art. 635quater, intitolato “Danneggiamento di sistemi informatici o telematici”. La normativa prevede, oltre alle condotte indicate nell’art. 635bis, anche la punibilità di chi introduce o trasmette dati, informazioni o programmi.; il tutto al fine di punire i danneggiamenti realizzabili anche a distanza mediante malware introdotti o fatti circolare sulla rete. Il legislatore ha inoltre abrogato i commi 2 e 3 dell’art. 420 c.p. e previsto due nuove fattispecie di reato agli articoli 635ter (Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità) ed all'art. 635quinquies (Danneggiamento di sistemi informatici o telematici di pubblica utilità), distinte sotto il profilo dell'oggetto passivo del reato: informazioni, dati e programmi nel caso dell’art. 635ter e i sistemi informatici o telematici nel caso dell’art.635 quinquies. Tali nuove figure sono state quindi inserite non già tra i delitti contro l’ordine pubblico bensì tra i delitti contro il patrimonio. Per entrambi i reati è prevista la stessa aggravante dell’effettivo danneggiamento. Altra novità introdotta dalla legge n. 48/08 è stata l'estensione della responsabilità degli enti per gli illeciti amministrativi da reato anche alle ipotesi di reati informatici (salvo poche esclusioni). 33 S.Sbordoni "Web, Libertà e Diritto"© Previsione importante, tenuto conto che il d.l.gs n. 231/2001 ha previsto la responsabilità degli enti forniti di personalità giuridica e delle società e associazioni anche prive di personalità giuridica per i reati commessi nel suo interesse o a suo vantaggio: a) da persone che rivestono funzioni di rappresentanza, di amministrazione o di direzione dell'ente o di una sua unità organizzativa dotata di autonomia finanziaria e funzionale nonché da persone che esercitano, anche di fatto, la gestione e il controllo dello stesso; b) da persone sottoposte alla direzione o alla vigilanza di uno dei soggetti di cui alla lettera a). Inoltre, tale intervento normativo si è affiancato all'inserimento di nuovi commi e articoli nel codice di procedura penale, ad esempio con riferimento alle ispezioni, alle perquisizioni ed ai sequestri. 9. La legge n. 12 del 15 febbraio 2012: “Norme in materia di misure per il contrasto ai fenomeni di criminalità informatica” La legge 15 febbraio 2012, n. 12 (pubblicata in G.U. 23.02.2012) disciplina nuove misure per il contrasto ai fenomeni di criminalità informatica e prevede al primo comma un’importante modifica dell’art. 240 del c.p. introducendo la confisca dei beni e degli strumenti informatici o telematici che risultino essere stati in tutto o in parte utilizzati per la commissione dei reati introdotti con le leggi n. 547/1993 e n. 48/2008 (di cui agli articoli 615-ter, 615-quater, 615-quinquies, 617bis, 617-ter, 617-quater, 617-quinquies, 617-sexies, 635-bis, 635-ter, 635-quater, 635-quinquies, 640-ter e 640-quinquies). L’art. 2 della legge n. 12/2012 introduce anche l’art. 86-bis del d.lgs. n. 271/1989 (norme di attuazione, di coordinamento e transitorie del codice di procedura penale) stabilendo che i beni e gli strumenti informatici o telematici oggetto di sequestro che, a seguito di analisi tecnica forense, risultino essere stati in tutto o in parte utilizzati per la commissione dei reati di cui agli articoli 473, 474, 615-ter, 615-quater, 615quinquies, 617-bis, 617-ter, 617-quater, 617-quinquies, 617-sexies, 635-bis, 635-ter, 635-quater, 635-quinquies, 640-ter e 640-quinquies del codice penale, siano affidati dall'autorità giudiziaria in custodia giudiziale con facoltà d'uso, salvo che vi ostino esigenze processuali, agli organi di polizia che ne facciano richiesta per l'impiego in attività di contrasto ai crimini informatici ovvero ad altri organi dello Stato per finalità di giustizia. La legge prevede inoltre che gli stessi beni e strumenti acquisiti dallo Stato a seguito di procedimento definitivo di confisca possano essere assegnati alle amministrazioni che ne facciano richiesta e che ne abbiano avuto l'uso ovvero, qualora non vi sia stato 34 S.Sbordoni "Web, Libertà e Diritto"© un precedente affidamento in custodia giudiziale, agli organi di polizia che ne facciano richiesta per l'impiego in attività di contrasto ai crimini informatici o ad altri organi dello Stato per finalità di giustizia. Ne consegue che per i menzionati reati (accesso abusivo ad un sistema informatico o telematico; detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici; diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico; installazione di apparecchiature atte ad intercettare od impedire comunicazioni o conversazioni telegrafiche o telefoniche; falsificazione, alterazione o soppressione del contenuto di comunicazioni o conversazioni telegrafiche o telefoniche; intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche; installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche; falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche; danneggiamento di sistemi informatici e telematici; danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità; danneggiamento di sistemi informatici o telematici; frode informatica), oltre alle sanzioni previste dalle specifiche disposizioni normative che li riguardano specificamente, si aggiunge come pena accessoria la confisca degli stessi beni che collegati all’esecuzione di fatti criminosi potrebbero essere nuovamente utilizzati per compiere ulteriori reati informatici. Il tutto, dunque, anche con la chiara finalità di impedire che la disponibilità di materiale funzionale o conseguente al reato possa indurre il reo a delinquere nuovamente. 35