Reati informatici

I c.d. reati informatici sono, oggi, estremamente diffusi e variegati.

Si pensi, a titolo meramente esemplificativo, ai casi di diffamazione o di stalking on line (link alle mie pagine diffamazione e stalking), a vicende di furto di files, alle tante sostituzioni di identità che avvengono in rete o al cyber bullismo.

Il prolificare di reati legati al mondo dell’informatica ha costretto il Legislatore ad adeguarsi ai tempi, provvedendo a disciplinarli o all’interno del Codice Penale o attraverso Leggi speciali.

Attualmente, i delitti in esame possono distinguersi come segue:

  • Reati informatici:

in tale categoria si ricomprendono quei reati creati appositamente dal Legislatore per tutelare degli interessi informatici.

Sono quindi reati che hanno ad oggetto sistemi informatici, senza i quali non esisterebbero.

Un esempio è il reato previsto dall’art. 615 ter c.p. (vds. art. 615 ter c.p.), ovvero l’”accesso abusivo ad un sistema informatico o telematico”.

Tale norma punisce “chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha diritto di escluderlo”.

Condizione necessaria per poter ritenere integrato tale reato è che il sistema informatico o telematico sia protetto da misure di sicurezza, sia “interne” al sistema informatico (quali passwords o impostazioni di protezione per determinati programmi o contenuti), che “esterne” al sistema (come porte, lucchetti, guardiani..).

La Suprema Corte di Cassazione, a Sezioni Unite (Cass.Pen. Sez. Un. 7/2/2012), ha affermato che compie il suindicato reato anche chi, pur essendo abilitato ad accedere ad un sistema informatico o telematico protetto, vi si mantenga violando le disposizioni ed i limiti.

Tale pronuncia rileva in quei casi, ad esempio, in cui una persona sia stata messa a conoscenza della password di accesso all’account di posta elettronica di un altro, ma continui ad accedervi anche quando il rapporto con la persona offesa dal reato sia oramai deteriorato.

Così il permanere in un sistema informatico o telematico rileva, anche in ambito lavorativo, se è una permanenza contraria alle prescrizioni del datore di lavoro o se è finalizzato a porre in essere delle operazioni diverse da quelle per le quali si è stati autorizzati all’accesso.

Tra i reati informatici, molto diffuso è anche l’art. 615 quater c.p. (vds. art. 615 quater c.p.), ovvero la detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici, che punisce “chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica, consegna codici, parole chiavi o altri mezzi idonei all’accesso ad un sistema informatico o telematico, protetto da misure di sicurezza..”

Valga pensare ai casi di clonazione del telefono, ad esempio, nei quali il colpevole riesce ad agganciarsi alla rete telefonica mobile della vittima carpendo le password di accesso al dispositivo mobile.

-Reati eventualmente informatici:

rientrano in tale categoria quei reati in cui il mezzo informatico è solo uno strumento di perpetrazione del reato.

Sono cioè quei reati che possono integrarsi anche, ma non necessariamente, attraverso i mezzi informatici.

Si pensi alla diffamazione, ad esempio che oggi può essere integrata anche via e-mail o attraverso i social network(link alla mia pagina sulla diffamazione).

reati informatici

Lo studio Legale Tironi presta assistenza giudiziale e stragiudiziale nell’intero ambito del diritto penale. Si occupa, altresì, di diritto della famiglia e dei minori, di violazioni del codice della strada e di risarcimento danni da sinistri.