-
- Art. 5a Cost.
- Art. 6 Cost.
- Art. 10 Cost.
- Art. 16 Cost.
- Art. 17 Cost.
- Art. 20 Cost.
- Art. 22 Cost.
- Art. 29a Cost.
- Art. 30 Cost.
- Art. 32 Cost.
- Art. 42 Cost.
- Art. 43 Cost.
- Art. 43a Cost.
- Art. 55 Cost.
- Art. 56 Cost.
- Art. 68 Cost.
- Art. 60 Cost.
- Art. 75b Cost.
- Art. 77 Cost.
- Art. 96 cpv. 2 lett. a Cost.
- Art. 110 Cost.
- Art. 117a Cost.
- Art. 118 Cost.
- Art. 123b Cost.
- Art. 136 Cost.
- Art. 166 Cost.
-
- Art. 11 CO
- Art. 12 CO
- Art. 50 CO
- Art. 51 CO
- Art. 84 CO
- Art. 143 CO
- Art. 144 CO
- Art. 145 CO
- Art. 146 CO
- Art. 147 CO
- Art. 148 CO
- Art. 149 CO
- Art. 150 CO
- Art. 701 CO
- Art. 715 CO
- Art. 715a CO
- Art. 734f CO
- Art. 785 CO
- Art. 786 CO
- Art. 787 CO
- Art. 788 CO
- Art. 808c CO
- Disposizioni transitorie per la revisione del diritto azionario del 19 giugno 2020
-
- Art. 2 LDP
- Art. 3 LDP
- Art. 4 LDP
- Art. 6 PRA
- Art. 10 LDP
- Art. 11 LDP
- Art. 12 LDP
- Art. 13 LDP
- Art. 14 LDP
- Art. 15 LDP
- Art. 16 LDP
- Art. 17 LDP
- Art. 19 LDP
- Art. 20 LDP
- Art. 21 LDP
- Art. 22 LDP
- Art. 23 LDP
- Art. 24 LDP
- Art. 25 LDP
- Art. 26 LDP
- Art. 10a LDP
- Art. 27 LDP
- Art. 29 LDP
- Art. 30 LDP
- Art. 31 LDP
- Art. 32 LDP
- Art. 32a LDP
- Art. 33 LDP
- Art. 34 LDP
- Art. 35 LDP
- Art. 36 LDP
- Art. 37 LDP
- Art. 38 LDP
- Art. 39 LDP
- Art. 40 LDP
- Art. 41 LDP
- Art. 42 LDP
- Art. 43 LDP
- Art. 44 LDP
- Art. 45 LDP
- Art. 46 LDP
- Art. 47 LDP
- Art. 48 LDP
- Art. 49 LDP
- Art. 50 LDP
- Art. 51 LDP
- Art. 52 LDP
- Art. 53 LDP
- Art. 54 LDP
- Art. 55 LDP
- Art. 56 LDP
- Art. 57 LDP
- Art. 58 LDP
- Art. 59a LDP
- Art. 59b LDP
- Art. 59c LDP
- Art. 62 LDP
- Art. 63 LDP
- Art. 67 LDP
- Art. 67a LDP
- Art. 67b LDP
- Art. 75 LDP
- Art. 75a LDP
- Art. 76 LDP
- Art. 76a LDP
- Art. 90 LDP
-
- Vorb. zu Art. 1 LPD
- Art. 1 LPD
- Art. 2 LPD
- Art. 3 LPD
- Art. 5 lit. f und g LPD
- Art. 6 cpv. 6 e 7 LPD
- Art. 7 LPD
- Art. 10 LPD
- Art. 11 LPD
- Art. 12 LPD
- Art. 14 LPD
- Art. 15 LPD
- Art. 19 LPD
- Art. 20 LPD
- Art. 22 LPD
- Art. 23 LPD
- Art. 25 LPD
- Art. 26 LPD
- Art. 27 LPD
- Art. 31 cpv. 2 lit. e LPD
- Art. 33 LPD
- Art. 34 LPD
- Art. 35 LPD
- Art. 38 LPD
- Art. 39 LPD
- Art. 40 LPD
- Art. 41 LPD
- Art. 42 LPD
- Art. 43 LPD
- Art. 44 LPD
- Art. 44a LPD
- Art. 45 LPD
- Art. 46 LPD
- Art. 47 LPD
- Art. 47a LPD
- Art. 48 LPD
- Art. 49 LPD
- Art. 50 LPD
- Art. 51 LPD
- Art. 54 LPD
- Art. 57 LPD
- Art. 58 LPD
- Art. 60 LPD
- Art. 61 LPD
- Art. 62 LPD
- Art. 63 LPD
- Art. 64 LPD
- Art. 65 LPD
- Art. 66 LPD
- Art. 67 LPD
- Art. 69 LPD
- Art. 72 LPD
- Art. 72a LPD
-
- Art. 2 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 3 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 4 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 5 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 6 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 7 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 8 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 9 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 11 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 12 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 25 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 29 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 32 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 33 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 34 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
COSTITUZIONE FEDERALE
CODICE DELLE OBBLIGAZIONI
LEGGE FEDERALE SUL DIRITTO INTERNAZIONALE PRIVATO
CONVENZIONE DI LUGANO
CODICE DI PROCEDURA PENALE
CODICE DI PROCEDURA CIVILE
LEGGE FEDERALE SUI DIRITTI POLITICI
CODICE CIVILE
LEGGE FEDERALE SUI CARTELLI E ALTRE LIMITAZIONI DELLA CONCORRENZA
LEGGE FEDERALE SULL’ASSISTENZA INTERNAZIONALE IN MATERIA PENALE
LEGGE FEDERALE SULLA PROTEZIONE DEI DATI
LEGGE FEDERALE SULLA ESECUZIONE E SUL FALLIMENTO
CODICE PENALE SVIZZERO
CYBERCRIME CONVENTION
ORDINANZA SUL REGISTRO DI COMMERCIO
- I. Generalità
- II. Beni giuridicamente protetti
- III. Elementi costitutivi di base
- IV. Elementi costitutivi aggiuntivi facoltativi
- V. Confronto con il diritto svizzero
- Bibliografia
- I Materiali
I. Generalità
1 Per garantire una protezione giuridica completa, l'accesso illecito doveva essere integrato dall'intercettazione illecita. Come abbiamo visto in precedenza (cfr. art. 2 N. 9ss), l'accesso illecito punisce l'intrusione illegale nel sistema informatico e la consultazione da parte di persone non autorizzate dei dati ivi memorizzati. L'intercettazione illecita, invece, punisce la violazione della riservatezza dei dati che circolano all'interno del sistema informatico, nonché dei dati scambiati tra il sistema informatico e il mondo esterno.
II. Beni giuridicamente protetti
2 Questa disposizione tutela il diritto alla riservatezza dei dati trasmessi. Il reato rappresenta la stessa violazione del diritto alla segretezza delle comunicazioni della tradizionale intercettazione e registrazione delle conversazioni telefoniche tra privati. L'articolo 3 CCC incorpora la garanzia del diritto al rispetto della corrispondenza contenuta nell'articolo 8 CEDU e la applica a tutte le forme di trasferimento elettronico di dati, sia per telefono, fax, e-mail o file.
III. Elementi costitutivi di base
A. Dati informatici
3 Ai sensi dell'art. 1 lett. b CCC, per "dati informatici" si intende qualsiasi rappresentazione di fatti, informazioni o concetti in una forma idonea al trattamento in un sistema informatico, compreso un programma idoneo a far eseguire una funzione a un sistema informatico. Il concetto di dati informatici è quindi molto ampio e comprende in particolare tutte le lettere, i simboli o i codici di programmazione che possono essere inseriti, elaborati e memorizzati da un sistema informatico.
4 Per maggiori dettagli su questo concetto, si rimanda a quanto scritto sull'art. 1 CCC.
B. Trasmissione non pubblica
1. Il concetto di trasmissione
5 Contrariamente a quanto potrebbe suggerire l'etimologia del termine "trasmissione", la nozione di trasmissione di cui all'art. 3 initio CCC non si riferisce solo agli scambi a distanza tra due dispositivi. Come suggeriscono le preposizioni "a", "da" o "all'interno" di un sistema informatico, riguarda tutti i dati in circolazione. Gli unici dati che non rientrano in questo concetto sono quelli memorizzati in modo permanente su un supporto, come un disco rigido, una chiave USB o un DVD.
6 La trasmissione di dati "all'interno" di un sistema informatico riguarda i dati che circolano tra la scheda madre, il processore, la scheda grafica, lo schermo del computer o la stampante. Si estende anche ai dati memorizzati nella memoria ad accesso casuale del sistema informatico, poiché questi dati non vengono memorizzati in modo permanente in questa memoria, ma vi rimangono solo per pochi istanti prima di continuare a circolare nel sistema informatico.
7 La trasmissione di dati "a" o "da" un sistema informatico presuppone che il destinatario o il mittente dei dati sia un sistema informatico, mentre l'altro può essere un essere umano o un sistema informatico.
8 Nel caso di trasmissione di dati da un essere umano "a" un sistema informatico, l'obiettivo è che l'essere umano inserisca i dati nel sistema informatico, ad esempio utilizzando una tastiera, un mouse o un joystick. Al contrario, la trasmissione di dati a un essere umano "dal" sistema informatico è intesa come la restituzione di dati dal sistema informatico all'essere umano attraverso la visualizzazione dei dati su uno schermo o la stampa di un documento su una stampante.
9 Infine, la trasmissione di dati tra due sistemi informatici avviene sia "verso" che "da" un sistema informatico. Questo è il caso in particolare di uno scambio tra un computer e un server, tra due computer o tra un computer e uno smartphone. Non importa se i due sistemi informatici appartengono alla stessa persona o a persone diverse. Non importa nemmeno il modo in cui i dati vengono trasmessi. I dati possono essere scambiati tramite una connessione cablata o wireless (WiFi, NFC, Bluetooth, onde radio, ecc.).
10 Gli elementi di cui sopra dimostrano che il concetto di trasmissione è molto ampio. Per limitare la portata di questa disposizione, l'articolo 3 del Codice penale consente alle Parti di limitare l'azione penale all'intercettazione illecita di dati trasmessi tra due sistemi informatici collegati a distanza.
2. Natura non pubblica
11 L'articolo 3 del Codice penale riguarda solo le trasmissioni non pubbliche. La natura non pubblica riguarda la trasmissione e non i dati trasmessi. È quindi irrilevante che i dati trasmessi siano pubblici o privati. Solo la natura della trasmissione è determinante.
12 A nostro avviso, una trasmissione non è pubblica quando è limitata a un certo numero di persone o a persone specifiche. È il caso, ad esempio, della trasmissione di una presentazione in videoconferenza che può essere seguita solo da un numero limitato di partecipanti, o di film resi disponibili solo agli abbonati da una società di streaming.
13 Il concetto di trasmissione non pubblica non significa, tuttavia, che la trasmissione debba avvenire su una rete non pubblica. La trasmissione può avvenire tramite una rete pubblica; è semplicemente necessario che tale trasmissione sia limitata a un numero specifico di persone.
14 Per limitare una trasmissione a un numero specifico di persone, è necessario adottare misure tecniche. Tuttavia, tali misure di sicurezza non devono essere particolarmente avanzate. È sufficiente un sistema per verificare che la persona che desidera accedere alla trasmissione sia una delle persone autorizzate. Ad esempio, può essere necessario seguire un link inviato via e-mail, inserire un codice fornito in precedenza o identificarsi tramite un nome utente e una password.
C. Il caso particolare delle emissioni elettromagnetiche
15 Quando la Convenzione sulla criminalità informatica è stata redatta tra l'aprile 1997 e il dicembre 2000, gli esperti hanno voluto anticipare gli sviluppi tecnologici. L'intercettazione illegale non è stata quindi limitata alla sola trasmissione di dati, ma è stata estesa alle emissioni elettromagnetiche.
16 Per capire come funziona l'intercettazione delle emissioni elettromagnetiche, è importante ricordare che i dati informatici sono espressi in linguaggio binario come una successione di "0" e "1". Questa è la forma in cui i sistemi informatici elaborano i dati. Da un punto di vista microtecnico, è quindi necessario generare impulsi elettrici diversi per uno "0" e un "1". A questo servono i transistor. In generale, i sistemi informatici sono costituiti da una moltitudine di transistor. Questi transistor permettono alla tensione che attraversa i componenti elettronici del sistema informatico di variare da bassa ad alta, a seconda che il bit da elaborare sia uno "0" o un "1". Queste innumerevoli variazioni di tensione creano un campo elettromagnetico che si propaga intorno al sistema informatico. Ciò consente a una persona nelle vicinanze, dotata di un dispositivo adeguato, di captare questo flusso, di riconvertirlo in "0" e "1" e di ricostruire così i dati informatici elaborati dal sistema informatico.
17 Per gli esperti, l'arsenale giuridico sembrava incompleto se si limitava a punire l'intercettazione dei dati trasmessi a, da o da un sistema informatico, senza punire contemporaneamente la cattura delle onde elettromagnetiche emesse da un sistema informatico. Nel mondo reale, ciò sarebbe equivalso a punire l'intercettazione di una persona nel suo appartamento per mezzo di un microfono, lasciando impunita l'intercettazione delle conversazioni di quella persona da dietro la porta d'ingresso dell'appartamento.
18 In particolare, è opportuno ricordare che all'epoca della stesura della Convenzione erano molto diffusi i fax. Questo dispositivo inviava dati non codificati a una frequenza e a un'intensità elettrica che rendevano abbastanza facile captarli e poi ricostruirli in un linguaggio comprensibile. Gli esperti hanno certamente individuato una falla nella sicurezza che poteva essere sfruttata dai criminali informatici, il che li ha portati a includere la cattura di onde elettromagnetiche nell'elenco dei reati punibili.
19 Nel corso degli anni, il fax è quasi completamente scomparso. Oggi la cattura delle onde elettromagnetiche è diventata molto marginale, se non inesistente, a causa delle difficoltà tecniche che comporta la cattura di questi segnali. I cavi elettrici utilizzati oggi in informatica sono molto più isolati rispetto alla fine degli anni '90 e gli impulsi elettrici sono molto più deboli. Allo stesso tempo, la quantità di dati scambiati ogni secondo è esplosa. Di conseguenza, oggi è praticamente impossibile catturare le onde magnetiche da una singola sorgente e ricostruirle in dati intelligibili.
20 Tuttavia, quando è stato redatto il testo della Convenzione, gli esperti non potevano prevedere la direzione in cui si sarebbe evoluta la tecnologia. Ecco perché questo comportamento - anche se ormai aneddotico - è incluso nell'elenco dei reati di cui all'art. 3 CCC.
D. Intercettazione con mezzi tecnici
21 L'articolo 3 del Codice penale si applica solo all'intercettazione di dati con mezzi tecnici. La sottrazione fisica di dati, in particolare il furto di una chiave USB inviata per posta o il furto di un computer portatile acceso e sbloccato in un luogo pubblico, non sono pertanto punibili ai sensi di questa disposizione.
22 L'intercettazione di cui all'articolo 3 del Codice penale può essere diretta o indiretta. L'autore del reato intercetta i dati direttamente quando accede al sistema informatico stesso. La forma più semplice è l'installazione di un cavallo di Troia nel sistema informatico, che consente all'autore del reato di accedervi. L'autore può anche utilizzare una backdoor o sfruttare una falla di sicurezza. Tutte queste tecniche consentono all'aggressore di conoscere in tempo reale i dati che circolano nel sistema informatico.
23 Si parla di intercettazione indiretta quando l'autore del reato intercetta il flusso di dati scambiati tra due dispositivi. È il caso, ad esempio, della cattura del flusso di dati tra un dispositivo e un terminale Wifi a cui è collegato. All'interno di una rete locale (LAN), il malintenzionato può anche usurpare l'indirizzo MAC di un sistema informatico al momento della trasmissione per far sì che i pacchetti di dati vengano inviati al sistema il cui indirizzo è stato usurpato. Un'altra tecnica è il port mirroring. Inizialmente, lo scopo di questo sistema è controllare i dati scambiati all'interno di una rete. A tal fine, una copia di tutti i dati che passano attraverso uno switch di rete viene inviata a un sistema di controllo informatico. Tuttavia, prendendo il controllo dello switch di rete, l'autore del reato può reindirizzare i dati copiati al proprio sistema informatico, che gli consente di accedere a tutti i dati scambiati sulla rete.
24 Il concetto di "mezzi tecnici" utilizzato dalle parti è molto ampio e impreciso. Non è neppure accompagnato da un elenco esemplificativo. Questa scelta è senza dubbio volta a consentire alla norma di adattarsi più facilmente alle innovazioni tecnologiche. In ogni caso, i dispositivi interessati sono quelli che consentono di ascoltare, controllare o monitorare il contenuto delle comunicazioni. Si tratta di dispositivi tecnici collegati alle linee di trasmissione, nonché di dispositivi per la raccolta e la registrazione di comunicazioni senza fili. Tuttavia, i mezzi tecnici di cui all'art. 3 CCC non si limitano all'hardware. Sono inclusi anche software, password e altri codici.
E. Illecito
25 Per essere punibile, l'autore deve aver agito senza diritto. È il legittimo proprietario dei dati a stabilire chi è autorizzato ad accedervi. Tutte le persone che non sono state autorizzate a consultare i dati sono quindi punibili. Non sono invece punibili le persone che sono state autorizzate ad accedere ai dati dal legittimo proprietario o che sono autorizzate a farlo in virtù della legge o di un contratto.
26 Le leggi nazionali contengono eccezioni alla garanzia di riservatezza dei dati. In particolare, consentono ai servizi di intelligence di accedere a dati non destinati a loro. Inoltre, consentono alle autorità giudiziarie di monitorare i flussi di dati in tempo reale nell'ambito di un'indagine penale. Queste intercettazioni non sono illegali, purché siano effettuate nel rigoroso rispetto delle disposizioni di legge in vigore. Tuttavia, la sorveglianza può essere effettuata solo in casi gravi e deve essere soggetta a un successivo controllo giudiziario.
27 L'intercettazione dei dati non è considerata illegale nemmeno quando è autorizzata contrattualmente. Ciò avviene in particolare quando l'amministratore del sistema informatico è responsabile della manutenzione. In questo caso, non è punibile se intercetta i dati di cui ha bisogno per svolgere il suo lavoro, perché è stato autorizzato dal titolare del diritto. Allo stesso modo, la persona responsabile del monitoraggio di una rete non è punibile se intercetta i dati ottenuti attraverso un uso corretto, come il port mirroring. Quando invece tali persone sfruttano le possibilità tecniche a loro disposizione per intercettare dati non necessari allo svolgimento del loro lavoro, agiscono illegalmente.
28 Nel contesto dei rapporti di lavoro, l'intercettazione lecita dei dati è concepibile, ma soggetta a condizioni restrittive. In generale, la Corte europea dei diritti dell'uomo ha stabilito che le comunicazioni private dei dipendenti sono protette dall'articolo 8 della CEDU. La sorveglianza da parte del datore di lavoro è quindi concepibile solo se il dipendente è stato informato del fatto che le sue comunicazioni sono monitorate, della natura e della portata della sorveglianza e del grado di intrusione nella sua vita privata e nella sua corrispondenza. Se il datore di lavoro rispetta queste condizioni, l'intercettazione dei dati dei dipendenti è lecita.
29 In origine, l'art. 3 CCC non era destinato a sanzionare le comuni pratiche commerciali volte a ottenere informazioni sugli utenti. Dall'entrata in vigore della Convenzione sulla criminalità informatica, le pratiche commerciali si sono notevolmente evolute e le informazioni che le imprese commerciali cercano di ottenere per indirizzare la loro pubblicità sono sempre più importanti. Di conseguenza, la legislazione nazionale ha rafforzato in modo significativo la protezione dei dati e dei consumatori. È quindi diventato molto comune che i siti web debbano ottenere il consenso degli utenti di Internet prima di raccogliere dati su di loro, in particolare utilizzando i "cookie". Senza il consenso del legittimo proprietario, la raccolta di tali dati potrebbe costituire un'intercettazione illegale.
F. Intenzione
30 L'intercettazione illecita è intenzionale. L'intenzione deve riguardare tutti gli elementi oggettivi del reato. L'autore del reato deve quindi essere consapevole di ottenere dati in modo improprio e avere la volontà di farlo. È sufficiente una possibile frode. Nella sua forma semplice, lo scopo perseguito dall'autore del reato è irrilevante.
IV. Elementi costitutivi aggiuntivi facoltativi
31 L'articolo 3 del Codice penale consente alle Parti di limitare la punibilità a determinati atti specifici aggiungendo uno o due degli elementi costitutivi elencati alla fine di questa disposizione.
32 A seconda del modo in cui l'intercettazione illecita viene trascritta nel diritto nazionale, questo reato può essere strettamente legato all'accesso illecito (articolo 2 del Codice penale). Poiché alcuni Stati hanno scelto di limitare la punizione dell'accesso illecito ai casi commessi con dolo specifico o per mezzo di un sistema informatico collegato a un altro sistema informatico, è stato necessario consentire a tali Stati di limitare l'intercettazione illecita a questi stessi casi.
A. Lo scopo di ottenere dati informatici o un altro scopo speciale
33 La prima possibilità offerta alle Parti è quella di richiedere che l'autore del reato abbia agito con uno scopo particolare. Diversi Stati si sono avvalsi di questa possibilità.
34 Canada, Giappone e Perù hanno indicato che perseguirebbero l'intercettazione illegale solo se commessa con intento criminale. Quest'ultimo concetto è particolarmente impreciso e di conseguenza crea una notevole incertezza nella legge. Inoltre, sembra sovrapporsi al concetto di dolo. A nostro avviso, quindi, deve essere interpretato in modo restrittivo.
35 Il Cile ha inizialmente formulato una riserva identica a quella di Canada, Giappone e Perù. Tuttavia, ha modificato la propria legislazione nel 2022. Nella nuova versione, l'intercettazione illecita non richiede più uno scopo speciale.
36 La Svizzera, da parte sua, ha dichiarato che perseguirà l'intercettazione illegale solo se l'autore ha agito in vista di un arricchimento illecito.
37 Mentre il Principato di Andorra, il Belgio, gli Stati Uniti d'America e la Repubblica Slovacca hanno dichiarato che avrebbero perseguito l'accesso illecito solo se l'autore avesse agito con uno scopo speciale, hanno rinunciato allo stesso requisito per l'intercettazione illecita.
B. Un sistema informatico collegato a un altro sistema informatico.
38 La Convenzione sulla criminalità informatica autorizza inoltre le Parti a limitare la punibilità dell'intercettazione illecita ai soli dati trasmessi tra due sistemi informatici collegati tra loro. Gli unici Stati che si sono avvalsi di questa possibilità sono il Giappone e il Perù.
39 Anche in questo caso, è sorprendente notare che la Repubblica Slovacca ha rifiutato di avvalersi di questa possibilità, nonostante avesse espressamente dichiarato che avrebbe perseguito l'accesso illecito solo se commesso per mezzo di un sistema informatico collegato a un altro sistema informatico.
V. Confronto con il diritto svizzero
40 Nel suo messaggio sull'approvazione e l'attuazione della Convenzione del Consiglio d'Europa sulla criminalità informatica, il Consiglio federale ha riconosciuto che "il diritto penale svizzero non dispone di norme corrispondenti all'art. 3 della Convenzione, ma diverse norme penali offrono una protezione parziale". A suo avviso, si tratta di una combinazione degli articoli 143, 143bis e 321ter del Codice penale svizzero. In realtà, le cose non stanno affatto così.
41 L'articolo 143bis del Codice penale prevede come reato solo l'intrusione in un sistema informatico, non l'intercettazione di dati.
42 L'articolo 321ter del Codice penale è un reato puramente penale, poiché può essere commesso solo da un dipendente di un'azienda che fornisce un servizio postale o di telecomunicazione.
43 Per quanto riguarda l'art. 143 del Codice penale svizzero, si tratta della disposizione che più si avvicina all'art. 3 del Codice penale. Per conformarsi ai requisiti della Convenzione, tuttavia, questa disposizione dovrebbe essere modificata sotto quattro aspetti.
44 In primo luogo, i beni giuridici tutelati dalle due disposizioni sono diversi. L'articolo 3 del Codice penale tutela la riservatezza dei dati trasmessi, mentre l'articolo 143 del Codice penale tutela "il diritto del legittimo destinatario dei dati di disporne liberamente e secondo la sua volontà". Il diritto legale tutelato dall'articolo 143 del Codice penale svizzero dovrebbe quindi essere adattato.
45 In secondo luogo, l'articolo 3 del Codice penale prevede come reato l'intercettazione di trasmissioni non pubbliche, indipendentemente dal fatto che i dati trasmessi siano pubblici o meno. Tuttavia, l'articolo 143 del Codice penale svizzero punisce solo l'appropriazione indebita di dati appositamente protetti dall'accesso. Il furto di dati pubblici trasmessi in modo non pubblico non è quindi coperto dall'articolo 143 del Codice penale. Nella pratica, tuttavia, questo è il caso più comune, poiché i dati trasmessi elettronicamente non sono generalmente protetti in modo speciale contro l'accesso.
46 In secondo luogo, l'articolo 143 del Codice Penale protegge solo il diritto di disporre dei dati. I dati informatici non hanno sempre un valore intrinseco. Richiedere uno scopo di arricchimento senza causa equivale quindi a escludere la tutela penale in tutti i casi in cui l'autore sottrae dati privi di valore. In considerazione del bene giuridicamente protetto, questo elemento costitutivo dovrebbe essere eliminato.
47 Infine, l'articolo 3 CCC non si limita alle sole trasmissioni non pubbliche, ma include anche le emissioni elettromagnetiche. Tuttavia, queste non sono protette dall'articolo 143 del Codice Penale. È quindi opportuno aggiungerle.
48 Per tutti questi motivi, si deve concludere che la legge svizzera non è conforme all'articolo 3 CCC e deve quindi essere adattata.
I concetti tecnici informatici contenuti in questo contributo sono stati redatti con l'aiuto di Yannick Jacquey, ICT Manager con diploma federale. Desideriamo ringraziarlo calorosamente per la sua assistenza.
Bibliografia
Oberholzer Niklaus, in: Niggli Marcel Alexander / Wiprächtiger Hans (éditeurs), Basler Kommentar, Strafrecht II, 4. éd., Bâle 2018
Schmid Niklaus, Computer- sowie Check- und Kreditkartenkriminalität, Zurich 1994
Schwarzenegger Christian, Die internationale Harmonisierung des Computer- und Internetstrafrechts durch die Convention on Cybercrime, in : Strafrecht, Strafprozessrecht und Menschenrechte, Festschrift Trechsel, Zurich 2002
Treccani Jean, Interceptions électroniques, in : Plus de sécurité, moins de liberté, les techniques d'investigation et de preuve en question, Zurich et Coire 2003
Trechsel Stefan / Crameri Dean, in : Trechsel Stefan / Pieth Mark (éditeurs), Schweizerisches Strafgesetzbuch, Praxiskommentar, 4. éd., Zurich 2021
Trechsel Stefan / Lehmkuhl Marianne Johanna , in : Trechsel Stefan / Pieth Mark (éditeurs), Schweizerisches Strafgesetzbuch, Praxiskommentar, 4. éd., Zurich 2021
Weissenberg Philippe, in: Niggli Marcel Alexander / Wiprächtiger Hans (éditeurs), Basler Kommentar, Strafrecht II, 4. éd., Bâle 2018
I Materiali
Conseil de l’Europe, Explanatory Report to the Convention on Cybercrime, Budapest 23.11.2001, disponible sous https://rm.coe.int/16800cce5b, visité le 21.1.2024 (cité : Rapport explicatif de la Convention sur la cybercriminalité)
Message concernant la modification du code pénal suisse et du code pénal militaire (Infractions contre le patrimoine et faux dans les titres) ainsi que la modification de la loi fédérale sur l'approvisionnement économique du pays (Dispositions pénales) du 24 avril 1991, FF 1991 II 933, disponible sous https://www.fedlex.admin.ch/eli/fga/1991/2_969_933_797/fr, visité le 21.1.2024
Message relatif à l'approbation et à la mise en œuvre de la Convention du Conseil de l'Europe sur la cybercriminalité, FF 2010 4275, disponible sous https://www.fedlex.admin.ch/eli/fga/ 2010/813/fr, visité le 21.1.2024