Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Digital Crime: Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico

Paolo Galdieri : 23 Giugno 2024 09:19

Art.615-quinquies c.p.: Chiunque, allo scopo di danneggiare illecitamente un sistema informatico telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l’interruzione, totale o parziale, o l’alterazione del suo funzionamento, abusivamente si procura, detiene, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette in altro modo a disposizione di altri o installa apparecchiature, dispositivi o programmi informatici, è punito con la reclusione fino a due anni e con la multa sino a euro 10.329.

Il contenuto della norma

Una delle condotte ritenute maggiormente pericolose per l’integrità dei sistemi informatici è quella della divulgazione di programmi informatici aventi effetti distruttivi, c.d. virus informatici.

Grazie all’art. 615-quinquies c.p., introdotto dalla l. 547 del 1993, condotte di questo tipo hanno assunto per la prima volta rilevanza penale.

Acquista il corso Dark Web & Cyber Threat Intelligence (e-learning version)
Il Dark Web e la Cyber Threat Intelligence rappresentano aree critiche per comprendere le minacce informatiche moderne. Tra ransomware, data breach e attività illecite, le organizzazioni devono affrontare sfide sempre più complesse per proteggere i propri dati e le infrastrutture. Il nostro corso “Dark Web & Cyber Threat Intelligence” ti guiderà attraverso i meccanismi e le strategie utilizzate dai criminali informatici, fornendoti competenze pratiche per monitorare, analizzare e anticipare le minacce.

Accedi alla pagina del corso condotto dall'Prof. Pietro Melillo sulla nostra Academy e segui l'anteprima gratuita.

Per un periodo limitato, potrai utilizzare il COUPON CTI-16253 che ti darà diritto ad uno sconto del 20% sul prezzo di copertina del corso
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo

La norma, inizialmente, sanzionava la diffusione, la comunicazione o consegna dei programmi informatici aventi per scopo o per effetto il danneggiamento di un sistema o dei dati o dei programmi  in esso contenuti; gli stessi fatti portavano alle medesime conseguenze giuridiche se ne derivava l’interruzione, totale o parziale, del sistema, ovvero l’alterazione  del suo funzionamento.

La pena, reclusione sino a due anni e multa sino a venti milioni di lire, si applicava oltre che all’autore del virus anche a chiunque altro avesse contribuito alla sua divulgazione.

L’art. 615- quinquies è stato adesso riformulato dalla legge n. 48. La nuova disposizione punisce, con la reclusione fino a due anni e con la multa sino a euro 10.329,00:” chiunque, allo scopo di danneggiare illecitamente un sistema informatico telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l’interruzione, totale o parziale, o l’alterazione del suo funzionamento, si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici”.

La presenza di una disposizione nel codice penale dedicata esclusivamente agli strumenti capaci di arrecare danni a un sistema informatico evidenzia la diffusione di tali dispositivi. Questi strumenti possono manifestarsi sia sotto forma di hardware, come ad esempio smart card o pen drive USB, sia sotto forma di software, in particolare nel caso dei malware.

Cosa dice la giurisprudenza           

La giurisprudenza è intervenuta per delineare alcuni profili della disposizione.

Ai fini della sussistenza dell’elemento soggettivo si ritiene sufficiente che vi sia l’accertata volontà dell’agente di diffondere il programma con la consapevolezza dei suoi effetti, non esigendo la norma che il fine dell’azione sia la distruzione o il danneggiamento del sistema informatico (Tribunale di Bologna, Sez. I, sent.n. 1823/05).

Quanto alla condotta, rientra nel concetto di alterazione di un programma informatico quando lo si manipoli in maniera tale che compia azioni non volute dall’utente , ovvero si modifichino i parametri di funzionamento, anche secondo opzioni e possibilità previste nel programma stesso,contro la volontà dell’utilizzatore (Corte di Appello di Bologna,Sez. II, sent.n. 27 marzo 2008).

Si ritiene possa sussistere il concorso di reato con quello di accesso dall’analisi dell’elemento soggettivo, ovvero dal fatto che il dolo di quest’ultimo derivi dal dolo del primo (Tribunale di Bologna, Sez.I,  sent.n.1823/05).

Paolo Galdieri
Avvocato penalista e cassazionista, noto anche come docente di Diritto Penale dell'Informatica, ha rivestito ruoli chiave nell'ambito accademico, tra cui il coordinamento didattico di un Master di II Livello presso La Sapienza di Roma e incarichi di insegnamento in varie università italiane. E' autore di oltre cento pubblicazioni sul diritto penale informatico e ha partecipato a importanti conferenze internazionali come rappresentante sul tema della cyber-criminalità. Inoltre, ha collaborato con enti e trasmissioni televisive, apportando il suo esperto contributo sulla criminalità informatica.
Visita il sito web dell'autore