Frode informatica

La frode informatica

La frode informatica è uno dei reati informatici che si realizza con maggiore frequenza: nel periodo tra il 1 agosto 2019 e il 31 luglio 2021 si è registrato un aumento percentuale pari al 10,7%

 

Che cos’è la frode informatica?

La frode informatica è punita dall’art. 640 – ter del nostro codice penale, il quale prevede la reclusione da 6 mesi a 3 anni e la multa da € 51 a € 1.032 per colui che “alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinente, procura a sé o ad altri un ingiusto profitto con altrui danno”.

È stato l’art. 10 dalla legge 547/1993 ad inserire tale reato all’interno del codice penale. Si tratta di un reato in cui l’elemento informatico rappresenta il mezzo attraverso il quale si compie la condotta incriminata dalla norma.

 

Come si realizza il reato di frode informatica?

Dal punto di vista oggettivo, l’elemento che costituisce l’evento del reato che ne realizza la consumazione è il conseguimento di un ingiusto profitto[1].

La frode informatica, tra l’altro, è un reato a forma libera: non è prevista la modalità attraverso la quale deve avvenire l’intervento non autorizzato su un sistema informatico. Tuttavia, deve consistere necessariamente in un’alterazione del funzionamento del sistema ovvero in un intervento non autorizzato su dati, programmi o informazioni.

Infine, l’elemento soggettivo richiesto è il dolo, che consiste nella consapevolezza e volontà dell’agente di porre in essere le condotte tipiche previste dalla fattispecie, procurando a sé o ad altri un ingiusto profitto con altrui danno.

 

Frode informatica e truffa: due fattispecie a confronto

Prima che la frode informatica fosse introdotta nel nostro codice penale, i giudici, accertando caso per caso se i dati che venivano manipolati fossero stati successivamente oggetto di un controllo umano, verificavano se poteva trattarsi di una truffa. Ciò in quanto, solo in questi casi, poteva dirsi che il risultato dell’elaborazione fosse la conseguenza dell’aver indotto una persona in errore.

Era necessario questo passaggio logico perché l’articolo dedicato alla truffa recita: «Chiunque, con artifizi o raggiri, inducendo taluno in errore, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito».

Si comprende dunque, che l’introduzione del reato di frode informatica si è resa necessaria, in quanto risultava difficoltoso attrarre nella sfera di punibilità della truffa tutte quelle ipotesi in cui vi fosse la manomissione di un elaboratore e non l’induzione in errore di una persona fisica.

Come emerge dalla lettura della norma, affinché un soggetto sia passabile di sanzione, occorre che induca “taluno” in errore, attraverso l’inganno e procurando a sé o ad altri un ingiusto profitto con altrui danno.

Considerare il computer come indotto in errore, al pari di un individuo, risulterebbe frutto di una forzatura.

L’art. 640 – ter ha quindi riproposto lo stesso evento tipico della truffa, ossia l’aggressione al patrimonio della vittima, tuttavia, non ha introdotto il riferimento all’induzione in errore della vittima, il quale presuppone un rapporto interpersonale fra chi agisce e la vittima, impossibile da riprodursi nel caso in cui l’atto di disposizione patrimoniale dipenda da un’operazione automatica.

Come confermato dalla Cassazione infatti: “il delitto di frode informatica di cui all’art. 640-ter c.p. ha la medesima struttura ed i medesimi elementi costitutivi della truffa, dalla quale si differenzia solamente perché l’attività fraudolenta dell’agente investe non la persona, di cui difetta l’induzione in errore, bensì il sistema informatico di pertinenza di quest’ultima attraverso la sua manipolazione, onde, come la truffa, si consuma nel momento e nel luogo in cui l’agente consegue l’ingiusto profitto con correlativo danno patrimoniale altrui.”[2] .

 

Le modalità della condotta fraudolenta

Tale figura di reato prevede due differenti ipotesi di condotta fraudolenta:

  1. la prima, si realizza «alterando in qualsiasi modo il funzionamento di un sistema informatico[3] o telematico[4]

 

Secondo la Cassazione “per alterazione del funzionamento di un sistema informatico o telematico deve intendersi ogni attività o omissione che, attraverso la manipolazione dei dati informatici, incida sul regolare svolgimento del processo di elaborazione e/o trasmissione dei dati e, quindi, sia sull’hardware che sul software.”[5].

Tale alterazione può essere ottenuta:

  • intervenendo sulla componente logica del computer, cioè su programmi, dati e informazioni;
  • intervenendo sulla componente fisica, ossia sull’hardware, cioè sulle parti elettroniche, meccaniche e magnetiche che ne consentono il funzionamento.

 

  1. la seconda, si realizza «intervenendo senza diritto su dati, informazioni o programmi».

Per “intervento senza diritto” s’intende ogni azione in grado di produrre una modifica ai regolari processi svolti dal computer, che avviene senza il consenso del titolare dei dati, informazioni e programmi, oltre che con una modalità di azione non consentita dalla legge.

L’intervento senza diritto può, quindi, avvenire:

  • sui dati informatici, ossia qualunque presentazione di fatti, informazioni o concetti in forma suscettibile di essere utilizzata in un sistema computerizzato, incluso un programma in grado di consentire ad un sistema computerizzato di svolgere una funzione[6].
  • suiprogrammi, cioè successioni di istruzioni per l’elaboratore espresse in forma di dati.
  • sulle informazioni, concetto che risulta problematico da definire.

 

Il loro richiamo permette di fare venire in rilievo anche una condotta fraudolenta che consiste, per esempio, nella manipolazione di informazioni contenute in un documento cartaceo, tale da condizionare (in un secondo momento) il risultato di un processo di elaborazione dati. Questo in quanto quelle informazioni, nel momento in cui saranno inserite nel pc, verranno tradotte in dati. Possiamo definire informazioni, quelle espresse in un linguaggio alfanumerico comprensibile all’uomo, che non siano ancora state convertite in dati. Occorre tuttavia fare una precisazione: tali informazioni devono essere pertinenti ad un sistema.

Per essere imputabili del reato di frode informatica, quindi, occorre intervenire su dati, informazioni e programmi e modificarli.

Ma cosa accade se la frode si realizza inserendo dei dati che siano nuovi e falsi oppure altrui ma non modificati?

  1. Per quanto riguarda i dati nuovi, affinché si intenda realizzata la condotta di cui all’art. 640 – ter c.p., occorre spostare l’attenzione ad un momento successivo rispetto a quello in cui avviene l’effettivo inserimento del dato, ossia quello in cui il dato nuovo, venendosi ad aggiungere a quelli già esistenti nella memoria del pc, li modifica.
  2. Per ciò che attiene ai dati altrui, pensiamo al sistema di home banking. Colui che inserisce nel portale le credenziali altrui, di cui è illegittimamente in possesso, avvia un processo di elaborazione dati che non presenta nulla di irregolare: i dati sono corretti e non sono stati modificati. Tuttavia, colui che li ha inseriti non è legittimato a effettuare delle transizioni finanziarie e nel momento in cui effettua un’operazione economica i dati vengono modificati (ad esempio, la situazione del conto). Anche in questo caso, quindi, è necessario spostare l’attenzione ad un momento successivo rispetto a quando il dato viene introdotto per poter ricomprendere tali comportamenti all’interno della frode.

 

Circostanze aggravanti

Le circostanze aggravanti previste per il reato di frode informatica sono indicate al 2° e 3° comma dell’art. 640 – ter.

La pena è della reclusione da 1 a 5 anni e della multa da € 309 a € 1.549 qualora la frode informatica sia commessa:

  1. abusando della qualità di operatore del sistema[7].L’aumento di pena per un operatore del sistema è giustificato dai maggiori poteri a lui attribuiti in quanto, a differenza di un utente qualsiasi, può con maggiore facilità intervenire su dati, programmi ed informazioni, i quali sono ancora più vulnerabili.
  2. a danno dello Stato o di altro ente pubblico o col pretesto di fare esonerare taluno dal servizio militare.

 

La pena è della reclusione da 2 a 6 anni e della multa da € 600 a € 3.000 se il fatto è commesso con furto o indebito utilizzo dell’identità digitale in danno di uno o più soggetti.

I fenomeni di indebita sostituzione nei processi di identificazione dell’utente informatico possono avvenire tramite username e password, smartcard o informazioni biometriche.

Ma quando si parla di identità digitale, a cosa ci si riferisce?

La nozione più condivisa di identità digitale si concentra sull’insieme delle caratteristiche essenziali e uniche di un soggetto informatico ovvero la rappresentazione virtuale dell’identità reale.

Merita un richiamo l’art. 30-bis del decreto legislativo n. 141/2010 in materia di credito al consumo, il quale, per furto d’identità intende: a) l’impersonificazione totale: occultamento totale della propria identità mediante l’utilizzo indebito di dati relativi all’identità e al reddito di un altro soggetto. L’impersonificazione può riguardare l’utilizzo indebito di dati riferibili sia ad un soggetto in vita sia ad un soggetto deceduto; b) l’impersonificazione parziale: occultamento parziale della propria identità mediante l’impiego, in forma combinata, di dati relativi alla propria persona e l’utilizzo indebito di dati relativi ad un altro soggetto, nell’ambito di quelli di cui alla lettera a).

 

Reati di phishing e smishing

Il phishing consiste nell’invio casuale di e-mail ad un elevato numero di destinatari che, nel messaggio, riproducono la grafica e i loghi ufficiali di siti bancari, postali, oppure di noti siti e-commerce e captano dati personali della vittima, che, convinta di accedere al sito o al proprio conto, inserisce i propri dati, la password o i numeri di carte di credito necessari per autorizzare i pagamenti.

Talvolta, i dati possono venire captati tramite l’utilizzo di software autoinstallanti che sono capaci di registrare e trasmettere clandestinamente i dati mentre l’utente usa il proprio computer.

Le e-mail di phishing presentano spesso le seguenti caratteristiche, che le rendono facilmente individuabili:

  • indirizzo del mittente con un dominio differente rispetto ai classici .it o .com;
  • oggetto del messaggio generico e poco chiaro;
  • errori di battitura o di grammatica contenuti nel testo del messaggio;
  • avvisi di urgenza rispetto alla scadenza della password;
  • contengono link fasulli.

 

Lo smishing (dalla combinazione delle parole SMS e phishing) è, invece, il tentativo da di acquisire informazioni personali, finanziarie o di sicurezza tramite SMS.

 

Conclusione e piccoli accorgimenti per evitare di essere frodati

Nel periodo tra il 1 agosto 2019 e il 31 luglio 2021, così come emerge dal Dossier Viminale, pubblicato a seguito della riunione del Comitato nazionale per l’ordine e la sicurezza pubblica (Cnosp) del 15 agosto, si è registrato un aumento percentuale pari al 10,7% dei reati di frode informatica[8].

Gli istituti bancari, per combattere le frodi e per rendere più sicuro l’utilizzo delle carte di credito, hanno previsto alcuni servizi utili per i possessori di carte di credito, come:

  • l’invio di SMS che indicano l’importo e il negozio presso cui si sta effettuando un acquisto;
  • la previsione di una password da utilizzare ogni volta che si deve effettuare un acquisto on line;
  • la creazione di una carta virtuale usa e getta che genera un IBAN e un codice di sicurezza temporanei validi solo per quell’acquisto.

 

Degli accorgimenti necessari, che possono scongiurare il pericolo di essere frodati online, possono essere:

  • non effettuare acquisti suggeriti da e-mail non richieste;
  • digitare direttamente nell’apposita barra il sito che si intende visitare;
  • controllare le e-mail sospette facendo attenzione all’indirizzo, al testo e all’oggetto dell’email;
  • non salvare password o username sul computer o su dispositivi online;
  • non rispondere i messaggi contenuti nello Spam;
  • fare acquisti online utilizzando carte di credito ricaricabili.

Informazioni

Cybercrime, Alberto Cadoppi, Stefano Canestrari, Adelmo Manna, Michele Papa, UTET Giuridica, 2019;

Codice penale;

Diritto dell’informatica, Francesco Delfini, Giusella Finocchiaro, UTET Giuridica, 2014;

Diritto penale. Parte speciale Vol. 2, I delitti contro il patrimonio, Giovanni Fiandaca ed Enzo Musco, Zanichelli, 2021.

https://www.normattiva.it/atto/caricaDettaglioAtto?atto.dataPubblicazioneGazzetta=1993-12-30&atto.codiceRedazionale=093G0633&atto.articolo.numero=0&atto.articolo.sottoArticolo=1&atto.articolo.sottoArticolo1=10&qId=9435e3f4-b2ab-4508-b06a-5b49deabd21d&tabID=0.7295504731477636&title=lbl.dettaglioAtto

https://www.interno.gov.it/sites/default/files/2021-08/sicurezza_e_ordine_pubblico_14.08.2021.pdf

[1] È opinione consolidata in dottrina e in giurisprudenza che per ingiusto profitto si intenda una qualunque utilità o vantaggio, sia di natura patrimoniale sia di natura non patrimoniale.

[2] Cassazione penale, Sez. II, 05.02.2020, n. 10354.

[3] Così come definito dalla Convenzione di Budapest del 2001: “indica qualsiasi apparecchiatura o gruppo di apparecchiature interconnesse o collegate, una o più delle quali, in base ad un programma, compiono l’elaborazione automatica di dati”.

[4] Si riferisce ad un sistema informatico connesso ad una rete di trasmissione dati.

[5] Cassazione penale, Sez. II, 06.03.2013, n. 13475.

[6] Definizione contenuta nella Convenzione di Budapest del 2001.

[7] Non esiste una qualifica tecnica univoca di “operatore di sistema”, né è data una definizione legislativa o normativa. La Corte di Cassazione, nel 2009, ha definito operatore del sistema “colui il quale in qualità di operatore, analista o programmatore deve necessariamente avvalersi del sistema informatico per espletare le mansioni del suo ufficio e lo utilizza per una finalità diversa da quella legittimante”.

[8] Per un approfondimento sulla delinquenza minorile, anche con riguardo ai crimini informatici, come la frode informatica: http://www.dirittoconsenso.it/2021/04/06/delinquenza-minorile-e-covid-19/


Accesso abusivo ad un sistema informatico

L'accesso abusivo ad un sistema informatico

L’accesso abusivo ad un sistema informatico o telematico è un reato punito all’art. 615 – ter del nostro codice penale

 

Reati informatici e normativa: un’introduzione all’accesso abusivo ad un sistema informatico

L’accesso abusivo ad un sistema informatico fa parte di quei reati cosiddetti “reati informatici”. A livello internazionale non è stata data loro una definizione, tuttavia, possiamo definirli come “atti o fatti contrari alle norme penali vigenti, nei quali il computer viene coinvolto come oggetto o come strumento”.

Si suole suddividere questo tipo di reati in:

  • Propri: in mancanza di un computer il comportamento incriminato non è concepibile. Questo è il caso, ad esempio, dell’accesso abusivo ad un sistema informatico.
  • Impropri, in questi casi il computer è uno strumento utilizzato per porre in essere un’offesa tradizionale, pensiamo ad esempio alla diffamazione che avviene tramite social network.

 

È stato il Comitato dei Ministri degli Stati membri dell’OCSE[1] a raggruppare le condotte delittuose nate a seguito dello sviluppo delle nuove tecnologie nella Raccomandazione n. R. (89) 9 del 1989 e a suddividerle in due liste:

  1. Lista minima: prevede tutte quelle condotte ritenute necessariamente meritevoli di sanzioni penali. Il legislatore nazionale è sollecitato affinché inserisca delle specifiche disposizioni penali che puniscano quei comportamenti. Sono inseriti, ad esempio, la frode informatica[2] e l’accesso abusivo ad un sistema informatico.
  2. Lista facoltativa: contenente i casi in cui l’incriminazione è rimessa alla discrezionalità del legislatore, il quale potrà scegliere se punire o meno quelle condotte, come ad esempio lo spionaggio informatico[3].

 

La Raccomandazione è stata accolta dal legislatore italiano con la Legge 547/1993, la quale ha inserito i nuovi reati informatici nel codice penale.

È stato poi approvato nel 2001 il primo accordo internazionale riguardante i crimini online, ossia la Convenzione del Consiglio d’Europa sulla criminalità informatica[4], recepita dal legislatore italiano con la Legge 48/2008, la quale ha collocato al primo posto della lista dei reati da incriminare l’accesso abusivo ad un sistema informatico.

A partire dalla legge del 1993, il nostro legislatore ha ritenuto che non fosse necessario emanare una disciplina ad hoc per i reati informatici oppure creare un titolo autonomo a loro dedicato nel codice penale. Ha scelto, infatti, denominazioni, collocazioni e sanzioni il più possibile analoghe a quelle relative ai crimini già esistenti.

È questa la ragione per la quale, il reato di accesso abusivo ad un sistema informatico, si trova in prossimità della violazione di domicilio (art. 614 c.p.).

 

Il bene giuridico protetto dalla norma

Al fine di comprendere la natura del reato[5], occorre indagare su quale sia il bene che il legislatore abbia voluto tutelare introducendo l’art. 615 – ter.

A tal proposito vi sono tre diversi orientamenti:

  • Alcuni ritengono che l’oggetto di tutela sia il domicilio informatico. La loro idea trae fondamento dalla collocazione sistematica dell’articolo che, come già detto, si trova a fianco dell’art. 614 c.p. il quale tutela il domicilio. Ma il sistema informatico può essere inteso come un luogo paragonabile ad una privata dimora? Per rispondere a questa domanda è necessario riprendere il testo dell’articolo 615 – ter, il quale prevede che “qualora i fatti (…) riguardino sistemi informatici o telematici di (…) interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.”. Il riferimento a sistemi informatici di tipo pubblico non è irrilevante, anzi, porta a pensare che l’intenzione del legislatore non fosse quella di tutelare i sistemi informatici ad uso privato (similari alla privata dimora), ma anche quello ad uso pubblico. Per tale ragione si dovrebbe escludere che il domicilio possa essere il bene tutelato dalla norma.
  • Vi è chi sostiene che sia l’integrità dei dati contenuti nel sistema informatico il bene oggetto di tutela, in ragione della previsione della circostanza aggravante che prevede che “se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti” la reclusione è da uno a cinque anni. Secondo questo indirizzo, la previsione di un aumento di pena nel caso in cui si distruggano o danneggino i dati, porta a convenire che sia l’integrità dei dati il bene protetto. Tuttavia, non possiamo non considerare il fatto che a tutela di questo bene vi siano già altre figure di reato[6] e che raramente nel caso in cui vi sia un accesso abusivo, vi è anche un danneggiamento: l’obiettivo è quello di non essere scoperti e non lasciare alcuna traccia.
  • Altri ritengono che sia la riservatezza dei dati il bene che il legislatore intende proteggere, questo perchè lo scopo di chi si introduce in un sistema informatico è, la maggior parte delle volte, quello di sottrarre dati altrui o riservati, senza che la vittima se ne accorga.

 

Ciò detto, nel caso in cui il bene tutelato sia il domicilio informatico parleremmo di reato di danno, in quanto qualsiasi introduzione abusiva danneggia l’interesse dell’utente all’inviolabilità del proprio spazio privato.

Se fossero l’integrità o la riservatezza dei dati si tratterebbe di un reato di pericolo, in quanto, nel primo caso, introdursi in un sistema non provoca automaticamente il danneggiamento dei dati ma li mette in pericolo; nel secondo caso l’introduzione mette a rischio la riservatezza dei dati contenuti, senza direttamente danneggiarli.

 

Condotte incriminate

Le condotte incriminate dall’articolo 615 – ter sono: introduzione abusiva e permanenza non autorizzata.

Nel primo caso, un utente, per essere passibile di sanzione dovrà, attraverso la rete oppure direttamente dal server:

  1. Superare le misure di sicurezza poste a protezione del sistema;
  2. Essere nella condizione di poter consultare i dati ivi contenuti[7].

 

L’accesso si configura pertanto nel momento in cui il sistema informatico altrui esegue un’operazione richiestagli dal soggetto agente mediante una serie di comandi, mettendolo nelle condizioni di poter conoscere quanto in esso contenuto[8].

Ma attenzione, il soggetto non risulta sanzionabile nel momento in cui immette solamente la password e il nome utente: è necessario che si autentichi e riesca quindi ad utilizzare le risorse contenute nel sistema.

Invece, per far sì che si configuri una permanenza non autorizzata, il legislatore presuppone che l’introduzione sia avvenuta in modo casuale o autorizzato. Per cui la persona non deve già essere punibile per come si introduce nel sistema, altrimenti si tratterebbe di introduzione abusiva.

Il suo comportamento diverrà penalmente rilevante nel momento in cui, pur essendosi reso conto di essere all’interno di un’area riservata, nella quale non aveva l’autorizzazione per entrare, l’utente non si scollega[9].

Nel corso degli anni questa condotta si è verificata, ad esempio, con riferimento alla duplicazione dati aziendali da parte di ex dipendenti.

Vediamo qualche esempio:

  1. Una signora è stata condannata per aver modificato ed utilizzato la password di accesso al cassetto fiscale della sorella per continuare a gestire il patrimonio familiare pur dopo i contrasti insorti tra loro. Si è ritenuto che avesse abusivamente violato il sistema in quanto il cassetto fiscale è un servizio informatico e consente la consultazione di informazioni fiscali, come i dati anagrafici e le dichiarazioni fiscali oltre che dei versamenti, gli atti del registro ed i dati patrimoniali[10].
  2. Un dipendente può essere condannato per permanenza non autorizzata quando, pur avendo le credenziali per accedere al sistema, fa intenzionalmente accesso ad un’area riservata, all’interno della quale non aveva l’autorizzazione per entrare.

 

Misure di sicurezza logiche o fisiche?

La norma presuppone che il sistema violato sia protetto da misure di sicurezza. Tuttavia, per la configurabilità del reato, non occorre che vi sia il loro effettivo aggiramento.

Il richiamo a queste misure evidenzia l’espressa volontà dell’utente di voler tenere riservati i dati che sono contenuti all’interno del sistema e di voler limitare l’accesso alle sole persone autorizzate.

Ma cosa si intende con misure di sicurezza? Dottrina e giurisprudenza fanno riferimento sia a protezioni di tipo logico, come ad esempio una password; sia a protezioni di tipo fisico, come una smart card; sia a strumenti di identificazione quali impronta digitale o riconoscimento facciale.

 

Le sanzioni

Il reato è sanzionato dal legislatore con la reclusione fino a tre anni. Esistono, tuttavia, alcune ipotesi di maggiore gravità, cui viene ricollegata una pena più severa: la reclusione da uno a cinque anni. È questo il caso in cui:

  • il fatto sia commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, abusando dei suoi poteri o violando i doveri di funzione o servizio, oppure esercitando abusivamente la professione di investigatore privato, o abusando della qualità di operatore del sistema[11];
  • il fatto sia commesso con violenza su cose o persone, o se il colpevole è armato;
  • dal fatto deriva la distribuzione o il danneggiamento del sistema o l’interruzione del suo funzionamento, la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi contenuti.

 

Esiste un livello di gravità ulteriore, che prevede la reclusione da uno a cinque anni o da tre a otto anni qualora i fatti “riguardino sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico”.

Informazioni

[1] Organizzazione per la Cooperazione e lo Sviluppo Economico.

[2] Consiste nell’ introduzione, alterazione, cancellazione o soppressione di dati o programmi o in qualsiasi altra ingerenza in un procedimento di elaborazione di dati che, influenzandone il risultato, cagioni ad altri un pregiudizio economico o materiale, al fine di procurare a sé o ad altri un ingiusto profitto.

[3] Consiste nel conseguire attraverso mezzi illeciti ovvero nel divulgare, trasferire o utilizzare senza averne diritto e senza alcuna giusta causa un segreto commerciale o industriale, avendo l’intenzione di cagionare un pregiudizio economico al titolare del segreto o di ottenere per sé o per altri un ingiusto profitto.

[4] Meglio conosciuta come “Convenzione Cybercrime”. Per un maggiore approfondimento  sull’argomento e, in particolare sulla digital forensics, si veda: http://www.dirittoconsenso.it/2021/02/02/digital-forensics-cybercrime-e-cybersecurity/

[5] Ossia se si tratti di un reato di danno (danneggia direttamente il bene oggetto di protezione) o di un reato di pericolo.

[6] Come il danneggiamento di informazioni, dati e programmi informatici all’art. 635 – bis.

[7] Non sarà necessita la loro acquisizione o la loro conoscenza.

[8] Cass. pen., sez. V, sent. 8.7.2008, n. 37322; Cass. pen., sez. I, 27.9.2013, n. 40303.

[9] È stato inoltre chiarito dalla Cassazione a Sezioni Unite (Cass. pen. sez. Unite, sent. n. 4694/2012) che, per essere punito, non rileva lo scopo o il fine per il quale l’utente si introduce o permane all’interno del sistema.

[10] Cass. pen., Sez. V, sentenza 27 aprile 2021 n. 15899.

[11] Corte di Cassazione, 11 novembre 2009: è operatore del sistema “colui il quale in qualità di operatore, analista o programmatore deve necessariamente avvalersi del sistema informatico per espletare le mansioni del suo ufficio e lo utilizza per una finalità diversa da quella legittimante”.