-
- Art. 5a Cost.
- Art. 6 Cost.
- Art. 10 Cost.
- Art. 16 Cost.
- Art. 17 Cost.
- Art. 20 Cost.
- Art. 22 Cost.
- Art. 29a Cost.
- Art. 30 Cost.
- Art. 32 Cost.
- Art. 42 Cost.
- Art. 43 Cost.
- Art. 43a Cost.
- Art. 55 Cost.
- Art. 56 Cost.
- Art. 68 Cost.
- Art. 60 Cost.
- Art. 75b Cost.
- Art. 77 Cost.
- Art. 96 cpv. 2 lett. a Cost.
- Art. 110 Cost.
- Art. 117a Cost.
- Art. 118 Cost.
- Art. 123b Cost.
- Art. 136 Cost.
- Art. 166 Cost.
-
- Art. 11 CO
- Art. 12 CO
- Art. 50 CO
- Art. 51 CO
- Art. 84 CO
- Art. 143 CO
- Art. 144 CO
- Art. 145 CO
- Art. 146 CO
- Art. 147 CO
- Art. 148 CO
- Art. 149 CO
- Art. 150 CO
- Art. 701 CO
- Art. 715 CO
- Art. 715a CO
- Art. 734f CO
- Art. 785 CO
- Art. 786 CO
- Art. 787 CO
- Art. 788 CO
- Art. 808c CO
- Disposizioni transitorie per la revisione del diritto azionario del 19 giugno 2020
-
- Art. 2 LDP
- Art. 3 LDP
- Art. 4 LDP
- Art. 6 PRA
- Art. 10 LDP
- Art. 11 LDP
- Art. 12 LDP
- Art. 13 LDP
- Art. 14 LDP
- Art. 15 LDP
- Art. 16 LDP
- Art. 17 LDP
- Art. 19 LDP
- Art. 20 LDP
- Art. 21 LDP
- Art. 22 LDP
- Art. 23 LDP
- Art. 24 LDP
- Art. 25 LDP
- Art. 26 LDP
- Art. 10a LDP
- Art. 27 LDP
- Art. 29 LDP
- Art. 30 LDP
- Art. 31 LDP
- Art. 32 LDP
- Art. 32a LDP
- Art. 33 LDP
- Art. 34 LDP
- Art. 35 LDP
- Art. 36 LDP
- Art. 37 LDP
- Art. 38 LDP
- Art. 39 LDP
- Art. 40 LDP
- Art. 41 LDP
- Art. 42 LDP
- Art. 43 LDP
- Art. 44 LDP
- Art. 45 LDP
- Art. 46 LDP
- Art. 47 LDP
- Art. 48 LDP
- Art. 49 LDP
- Art. 50 LDP
- Art. 51 LDP
- Art. 52 LDP
- Art. 53 LDP
- Art. 54 LDP
- Art. 55 LDP
- Art. 56 LDP
- Art. 57 LDP
- Art. 58 LDP
- Art. 59a LDP
- Art. 59b LDP
- Art. 59c LDP
- Art. 62 LDP
- Art. 63 LDP
- Art. 67 LDP
- Art. 67a LDP
- Art. 67b LDP
- Art. 75 LDP
- Art. 75a LDP
- Art. 76 LDP
- Art. 76a LDP
- Art. 90 LDP
-
- Vorb. zu Art. 1 LPD
- Art. 1 LPD
- Art. 2 LPD
- Art. 3 LPD
- Art. 5 lit. f und g LPD
- Art. 6 cpv. 6 e 7 LPD
- Art. 7 LPD
- Art. 10 LPD
- Art. 11 LPD
- Art. 12 LPD
- Art. 14 LPD
- Art. 15 LPD
- Art. 19 LPD
- Art. 20 LPD
- Art. 22 LPD
- Art. 23 LPD
- Art. 25 LPD
- Art. 26 LPD
- Art. 27 LPD
- Art. 31 cpv. 2 lit. e LPD
- Art. 33 LPD
- Art. 34 LPD
- Art. 35 LPD
- Art. 38 LPD
- Art. 39 LPD
- Art. 40 LPD
- Art. 41 LPD
- Art. 42 LPD
- Art. 43 LPD
- Art. 44 LPD
- Art. 44a LPD
- Art. 45 LPD
- Art. 46 LPD
- Art. 47 LPD
- Art. 47a LPD
- Art. 48 LPD
- Art. 49 LPD
- Art. 50 LPD
- Art. 51 LPD
- Art. 54 LPD
- Art. 57 LPD
- Art. 58 LPD
- Art. 60 LPD
- Art. 61 LPD
- Art. 62 LPD
- Art. 63 LPD
- Art. 64 LPD
- Art. 65 LPD
- Art. 66 LPD
- Art. 67 LPD
- Art. 69 LPD
- Art. 72 LPD
- Art. 72a LPD
-
- Art. 2 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 3 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 4 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 5 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 6 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 7 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 8 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 9 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 11 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 12 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 25 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 29 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 32 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 33 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 34 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
COSTITUZIONE FEDERALE
CODICE DELLE OBBLIGAZIONI
LEGGE FEDERALE SUL DIRITTO INTERNAZIONALE PRIVATO
CONVENZIONE DI LUGANO
CODICE DI PROCEDURA PENALE
CODICE DI PROCEDURA CIVILE
LEGGE FEDERALE SUI DIRITTI POLITICI
CODICE CIVILE
LEGGE FEDERALE SUI CARTELLI E ALTRE LIMITAZIONI DELLA CONCORRENZA
LEGGE FEDERALE SULL’ASSISTENZA INTERNAZIONALE IN MATERIA PENALE
LEGGE FEDERALE SULLA PROTEZIONE DEI DATI
LEGGE FEDERALE SULLA ESECUZIONE E SUL FALLIMENTO
CODICE PENALE SVIZZERO
CYBERCRIME CONVENTION
ORDINANZA SUL REGISTRO DI COMMERCIO
- I. Aspetti generali
- II. Beni giuridicamente protetti
- III. Elementi costitutivi di base
- IV. Confronto con il diritto svizzero
- Bibliografia
- I Materiali
I. Aspetti generali
1 Negli ultimi decenni la società ha subito profondi cambiamenti. Molti servizi sono diventati digitali. Gli smartphone, che non esistevano nemmeno vent'anni fa, sono ormai onnipresenti nella vita di tutti. Consapevoli di questo cambiamento, le aziende hanno adattato i loro servizi a questi nuovi dispositivi e la maggior parte di esse offre servizi online. Questa tendenza di fondo è stata ulteriormente accelerata dalla pandemia di coronavirus che ha colpito la popolazione mondiale tra il 2020 e il 2022. Le misure sanitarie messe in atto dalle autorità hanno limitato notevolmente i contatti tra gli individui. Di conseguenza, il commercio ha dovuto trovare nuovi modi di fare affari per sopravvivere.
2 Oggi, più che mai nella storia dell'umanità, tutti gli attori della società sono interconnessi. Con i loro smartphone, le persone possono accedere ai loro conti di e-banking, fare affari online, archiviare dati nel cloud o guardare video in streaming da qualsiasi parte del mondo e in qualsiasi momento.
3 Tuttavia, questa estrema interconnessione crea un livello altrettanto elevato di interdipendenza. Questa realtà è perfettamente illustrata dall'attacco informatico su larga scala che ha colpito l'Estonia per diversi giorni nel 2007. Uno dei Paesi più connessi al mondo è stato completamente paralizzato. L'amministrazione statale, il sistema bancario, il commercio: nulla funzionava, causando danni considerevoli alla società nel suo complesso. Oggi, ancor più che nei primi anni 2000, è fondamentale che i sistemi informatici possano funzionare senza intoppi.
4 In considerazione dei notevoli danni che possono derivare dall'ostacolare il corretto funzionamento dei sistemi informatici, era indispensabile tutelare il corretto funzionamento di questi sistemi con una norma penale.
II. Beni giuridicamente protetti
5 Il bene giuridico tutelato dall'articolo 5 CCC è il diritto del gestore e degli utenti di un sistema informatico o di telecomunicazione di garantirne il corretto funzionamento.
III. Elementi costitutivi di base
A. Un sistema informatico
6 Ai sensi dell'art. 1 let. a CCC, "l'espressione 'sistema informatico' indica qualsiasi dispositivo isolato o insieme di dispositivi interconnessi o collegati che, o uno o più elementi dei quali, effettuano un'elaborazione automatica di dati in esecuzione di un programma". Il concetto di sistema informatico comprende quindi tutti gli elementi hardware (scheda madre, processore, disco rigido, schermo, tastiera, stampante, ecc.) e software (BIOS, sistema operativo, software, aggiornamenti, ecc.), nonché i dispositivi che collegano tra loro questi diversi elementi (cavi, router, terminale wifi, ecc.).
7 Per maggiori dettagli su questo concetto, si rimanda a quanto scritto nel precedente art. 1 CCC.
B. Condotta punibile
8 L'articolo 5 del Codice penale elenca sette condotte punibili: inserire, trasmettere, danneggiare, cancellare, deteriorare, alterare o cancellare dati informatici. L'elenco è esaustivo. I comportamenti che interferiscono con il corretto funzionamento del sistema informatico, ma che non sono inclusi in questo elenco, non sono pertanto punibili. È il caso, ad esempio, dello spostamento di dati all'interno del sistema informatico, che è altrettanto dannoso del danneggiamento o del deterioramento dei dati.
1. L'introduzione di dati
9 Il concetto di introduzione deve essere interpretato nel senso che l'autore introduce nel sistema dati provenienti dall'esterno del sistema informatico di destinazione. Alcuni autori arrivano addirittura a camuffare questi dati facendoli apparire come file del tutto innocui, per evitare che vengano individuati troppo facilmente. Dall'esterno, questi dati appaiono quindi come dati originali del sistema.
10 Tuttavia, l'art. 5 CCC non si estende a tutti i dati immessi nel sistema informatico, ma solo a quelli destinati a interferire con il suo corretto funzionamento. Si tratta di dati o programmi dannosi che rallentano o addirittura bloccano completamente il funzionamento del sistema informatico. Questo risultato può essere ottenuto sia attivando una funzione che rallenta o blocca il processo di elaborazione dei dati, sia disattivando una funzione necessaria al corretto funzionamento del sistema informatico. Tra gli esempi vi è l'installazione di un cavallo di Troia che consente all'autore di prendere il controllo di tutto o parte del sistema informatico, oppure l'installazione di un virus che paralizza il processore o distrugge un settore di avvio, impedendo al computer di riavviarsi.
2. Trasmissione di dati
11 Il termine "trasmissione di dati" si riferisce all'invio di dati da un sistema informatico a un altro. La condotta a cui si fa riferimento è l'invio di dati che interferiscono con il corretto funzionamento del sistema informatico. In particolare, le Parti hanno voluto criminalizzare gli attacchi di tipo denial of service e distributed denial of service. Un attacco di negazione del servizio consiste nell'invio di una tale quantità di dati a un sistema informatico bersaglio che quest'ultimo non è in grado di elaborare tutti i dati e finisce per bloccarsi.
12 Nel corso del tempo, le prestazioni dei sistemi informatici, in particolare dei server, sono aumentate notevolmente. Le tecniche di bilanciamento del carico e di alta disponibilità hanno reso gli attacchi di tipo denial of service quasi impossibili da realizzare. I criminali informatici hanno quindi trasformato l'attacco denial of service in un attacco denial of service distribuito. Questo attacco è simile al precedente, tranne per il fatto che l'autore ha il controllo di un gran numero di sistemi informatici, ai quali dà l'ordine di inviare simultaneamente grandi quantità di dati al sistema informatico bersaglio. Dato l'enorme volume di dati in arrivo da tutte le direzioni, il sistema informatico bersaglio non è in grado di elaborare tutti i dati e alla fine si blocca. Questo tipo di attacco è attualmente relativamente diffuso. È quasi sempre legato a richieste di riscatto in cambio dell'interruzione dell'attacco o a qualche altra frode come il furto di dati. Ancora oggi non esiste una soluzione per difendersi efficacemente dagli attacchi distributed denial of service. Inoltre, il danno causato alle vittime è particolarmente significativo, in quanto vengono private dell'uso del loro sistema informatico o impoverite dal pagamento del riscatto.
3. Danneggiamento, deterioramento e alterazione dei dati
13 L'integrità dei dati è essenziale per il corretto funzionamento dei sistemi informatici. La sua importanza è tale che è persino oggetto di uno standard ISO.
14 Il concetto di integrità dei dati si riferisce all'affidabilità, all'accuratezza e alla completezza dei dati. I dati di cui è garantita l'integrità sono quelli che non sono stati modificati dopo la loro registrazione iniziale. A titolo esemplificativo, il concetto di integrità garantita dei dati potrebbe essere paragonato all'invio di un pacco per posta, dove si certifica che il pacco è stato realmente spedito dal mittente indicato sul pacco, che tale invio è avvenuto nella data e nel luogo indicati dal timbro postale, che il pacco non è stato aperto durante il viaggio e che il contenuto del pacco non è stato alterato dopo l'invio.
15 Va da sé che il contenuto dei dati, ossia le informazioni in essi contenute (ad esempio testo, codice, immagine, ecc.), è altrettanto importante dell'integrità formale dei dati. Oltre a garantire l'integrità formale dei dati, è quindi essenziale garantire anche che il contenuto dei dati non sia stato corrotto. Nell'esempio del pacchetto riportato sopra, l'integrità formale dei dati è rappresentata dall'imballaggio, mentre l'integrità del contenuto dei dati corrisponde all'oggetto contenuto nel pacchetto.
16 Il danneggiamento e il deterioramento dei dati di cui all'art. 5 CCC sono comportamenti che si sovrappongono nel campo dell'informatica. In entrambi i casi, l'integrità o il contenuto dei dati o dei programmi viene compromesso. I dati danneggiati o deteriorati non sono più affidabili, accurati o completi. L'autore del reato modifica i dati del sistema informatico bersaglio in modo che non possano più essere utilizzati correttamente per l'elaborazione dei dati. Ad esempio, è sufficiente rinominare una cartella contenente file essenziali per il corretto funzionamento del sistema operativo per bloccare l'intero sistema informatico. Anche la modifica del codice di programmazione di un software può bloccarne il corretto funzionamento. Più recentemente, i criminali informatici criptano i dati e poi vendono la chiave di crittografia.
17 L'alterazione si riferisce alla modifica dei dati esistenti nel sistema informatico, come conseguenza di un altro atto compiuto dall'autore del reato. Si tratta di un termine generico molto ampio che comprende tutte le modifiche apportate ai dati, ossia l'aggiunta, la sostituzione o la cancellazione di dati. Queste modifiche possono riguardare sia l'integrità formale che il contenuto dei dati. È il caso, in particolare, dei dati modificati in seguito all'introduzione di un cavallo di Troia o all'installazione di un virus.
4. Eliminazione e cancellazione dei dati
18 I dati informatici vengono salvati su supporti di registrazione (ad esempio, disco rigido, DVD, chiavetta USB, ecc.) nell'ordine in cui sono stati creati. Per poter recuperare i dati specifici quando l'utente ne ha bisogno, il sistema informatico stabilisce una sorta di indice per sapere dove si trovano i dati sul supporto.
19 L'eliminazione dei dati comporta la distruzione di tutto o parte di questo indice, che permette di trovare la posizione dei dati. I dati esistono ancora, ma il sistema informatico non può più sapere dove si trovano sul supporto e quindi non può più accedervi.
20 A differenza della cancellazione, la cancellazione dei dati è la distruzione definitiva dei dati. I dati non esistono più sul supporto di memorizzazione.
21 Quando l'autore cancella o cancella dati essenziali per il corretto funzionamento del sistema informatico, come i dati che costituiscono il sistema operativo, il sistema diventa inutilizzabile e cessa di funzionare.
5. Modalità di commissione
22 I vari tipi di condotta appena esaminati possono ovviamente essere commessi direttamente da una persona fisica. Tuttavia, ciò richiederebbe molto tempo. In pratica, quindi, i criminali informatici tendono a utilizzare malware o bot per compiere questi atti in modo automatico. Il rapidissimo sviluppo dell'intelligenza artificiale renderà sicuramente molto più semplice questo tipo di azione. Il WormGPT ci dà già un assaggio delle possibilità offerte dall'intelligenza artificiale, poiché consente di implementare in altri sistemi informatici contenuti generati dall'intelligenza artificiale, finora confinati in una sandbox informatica.
23 C'è anche la questione della commissione per omissione. Nella maggior parte dei casi, la condotta punibile è commessa da criminali informatici che cercano di ostacolare il buon funzionamento del sistema informatico per ottenere qualcosa in cambio. Tuttavia, è anche ipotizzabile che il sistema informatico finisca per non funzionare più correttamente perché l'amministratore non si preoccupa di effettuare gli aggiornamenti necessari. A nostro avviso, l'amministratore del sistema informatico è punibile in questo caso perché, in virtù della sua posizione, ha un dovere legale di agire e si trova quindi in una posizione di garanzia nei confronti del titolare del diritto e degli utenti del sistema informatico.
24 A nostro avviso, la soluzione è identica nel caso dell'amministratore del sistema informatico che non installa un firewall e/o un antivirus per proteggerlo e lascia quindi innumerevoli possibilità di attacco a terzi.
C. Grave interferenza con il funzionamento del sistema informatico
25 Per essere colpevoli di interferenza nel sistema, non è sufficiente che l'autore del reato attacchi l'integrità dei dati contenuti nel sistema informatico, poiché ciò costituirebbe un'interferenza nei dati ai sensi dell'art. 4 del Codice Civile. L'atto deve interferire seriamente con il funzionamento del sistema informatico.
26 La compromissione si verifica quando il sistema informatico non funziona più in modo ottimale. La formulazione dell'art. 5 del Codice civile è sufficientemente neutra da proteggere più funzioni. È quindi irrilevante quali funzioni siano compromesse. È altresì irrilevante che l'intero sistema informatico sia danneggiato o che lo siano solo alcune funzioni.
27 Il sistema informatico è danneggiato quando viene messo fuori uso. È compromesso anche quando un'applicazione non può più essere utilizzata. Ciò può accadere perché il codice informatico del programma è stato danneggiato o distrutto, oppure perché i dati che l'utente aveva salvato sono stati cancellati, eliminati o criptati. Anche il sistema informatico può essere compromesso a causa della riduzione delle prestazioni. Ciò accade, ad esempio, quando un criminale informatico prende il controllo remoto di un sistema informatico e lo utilizza come macchina zombie all'insaputa del proprietario. In questo modo, utilizza parte delle prestazioni del sistema informatico senza il consenso del legittimo proprietario, di solito per scopi malevoli. Infine, il buon funzionamento di un sistema informatico può essere compromesso da richieste eccessive. È il caso degli attacchi di tipo denial of service o distributed denial of service. Di per sé, il sistema informatico funziona normalmente, ma viene bombardato da così tante richieste simultanee che non riesce a elaborarle abbastanza rapidamente e finisce per bloccarsi.
28 In base alla formulazione dello standard, l'ostruzione deve derivare da una condotta punibile. Dato che l'elenco dell'art. 5 CCC è esaustivo, per essere punibile l'ostruzione deve necessariamente derivare da una delle forme di condotta elencate. L'ostruzione derivante da altri comportamenti, come lo spostamento di dati all'interno del sistema informatico, non è punibile.
29 Per quanto riguarda il qualificatore "grave", questo non è stato deliberatamente definito per consentire a ciascuno Stato di definirlo liberamente. Per alcuni, l'impedimento grave può riferirsi al danno minimo causato dall'impedimento. Per altri, invece, si tratterà della portata dell'impedimento, come il blocco di qualsiasi connessione all'esterno di un sistema informatico. Gli autori della bozza "considerano 'grave' l'invio a un sistema informatico di dati la cui forma, volume o frequenza pregiudichi in modo significativo la capacità del proprietario o dell'operatore di utilizzare il sistema in questione o di comunicare con altri sistemi (è il caso dei programmi che minano i sistemi sotto forma di 'denial of service', codici maligni, come i virus, che impediscono o rallentano in modo significativo il funzionamento del sistema, o programmi che inviano un'enorme quantità di posta elettronica a un destinatario al fine di paralizzare le funzioni di comunicazione del sistema)".
D. Illecito
30 Per essere punibile, l'autore deve aver agito senza diritto. È il legittimo proprietario del sistema informatico a stabilire chi ha il diritto di amministrare e utilizzare il sistema informatico. Ciò significa che chiunque non sia stato autorizzato a modificare il funzionamento del sistema informatico è perseguibile penalmente. D'altra parte, le persone che sono state autorizzate, espressamente o per atto notarile, dal legittimo proprietario a modificare il funzionamento del sistema informatico, così come coloro che sono autorizzati a farlo per legge o per contratto, non sono punibili.
31 Fino ai primi anni 2000, era raro che il sistema operativo o un'applicazione richiedessero un aggiornamento. Negli ultimi due decenni, tuttavia, gli aggiornamenti sono diventati sempre più comuni. Oggi sono addirittura la regola. Durante un aggiornamento, viene installata una nuova versione del programma al posto di quella precedente. I dati esistenti vengono cancellati e i nuovi dati vengono scritti e registrati sul supporto di memorizzazione. Nella maggior parte dei casi, gli aggiornamenti contengono correzioni all'applicazione, correzioni di bug o nuove funzioni. A priori, quindi, non vi è alcuna forma di ostacolo al buon funzionamento del sistema informatico. Tuttavia, alcuni aggiornamenti possono richiedere più spazio sul disco rigido o occupare più RAM o capacità del processore. Questo rallenta il sistema informatico. Di conseguenza, il sistema informatico è rallentato e la sua capacità di funzionare correttamente è ostacolata. Nella maggior parte dei casi, questo non causa alcun problema, poiché il rallentamento del sistema informatico è molto lieve, se non addirittura insignificante. In casi eccezionali, gli aggiornamenti possono bloccare il funzionamento del sistema informatico, in particolare perché la versione precedente dell'applicazione utilizzava già il massimo delle risorse disponibili e l'aggiornamento richiede più risorse di quelle disponibili. In ogni caso, l'utente deve poter scegliere se installare o meno l'aggiornamento. A nostro avviso, l'editore dell'applicazione è punibile se costringe l'utente a installare una nuova versione dell'applicazione, senza la quale il sistema informatico non può funzionare correttamente o l'applicazione è resa inutilizzabile.
32 Le condotte elencate nell'art. 5 CCC non sono illecite anche quando sono state autorizzate contrattualmente. Ciò vale in particolare per l'amministratore del sistema informatico, il cui compito è la manutenzione del sistema. Non è punibile se aggiorna i programmi installati nel sistema informatico. È invece punibile chi approfitta del proprio status per compromettere il corretto funzionamento del sistema informatico, ad esempio disinstallando programmi o cancellando dati.
E. Intenzione
33 Un attacco all'integrità del sistema deve essere intenzionale. L'intento deve riguardare tutti gli elementi oggettivi del reato. L'autore deve quindi avere la consapevolezza e l'intenzione di interrompere il corretto funzionamento di un sistema informatico senza essere autorizzato a farlo.
IV. Confronto con il diritto svizzero
34 Nel diritto svizzero non esiste un equivalente dell'art. 5 CCC. Le varie forme di condotta potrebbero certamente dare l'impressione di un'analogia con il deterioramento dei dati (art. 144bis cpv. 1 del Codice penale svizzero). Tuttavia, questo non è il caso per tre motivi.
35 In primo luogo, i beni giuridicamente protetti dall'art. 5 CCC e dall'art. 144bis, cpv. 1, del Codice penale sono completamente diversi. Come spiegato in precedenza, l'articolo 5 CCC tutela l'interesse del gestore e degli utenti di un sistema informatico o di telecomunicazione a garantirne il corretto funzionamento, mentre l'articolo 144bis, cpv. 1, del Codice Penale garantisce il diritto di disporre dei dati. In altre parole, il primo garantisce il corretto funzionamento di un mezzo di elaborazione dei dati, mentre il secondo tutela uno specifico diritto reale.
36 Poiché i beni giuridicamente protetti non sono gli stessi, anche le persone danneggiate dai due reati non sono le stesse. La persona danneggiata dal danneggiamento dei dati (articolo 144bis, paragrafo 1, del Codice penale) è il proprietario dei dati danneggiati. D'altra parte, il danno all'integrità del sistema (art. 5 CCC) colpisce la persona che ha diritto al sistema informatico.
37 Inoltre, sebbene questi due reati abbiano molti punti in comune, non possono essere equiparati. L'interferenza nel sistema (art. 5 CCC) deve essere vista per certi versi come una forma speciale di corruzione di dati (art. 144bis, cpv. 1 PC), poiché richiede che l'interferenza nei dati provochi un grave impedimento al funzionamento del sistema informatico. Si tratta di un elemento costitutivo aggiuntivo che non è richiesto dalla legge svizzera.
38 Infine, alcuni comportamenti rientrano nell'ambito di applicazione dell'art. 5 CCC anche se non sono punibili ai sensi dell'art. 144bis cap. 1 PC. È il caso, ad esempio, dell'invio di "dati a un sistema informatico la cui forma, volume o frequenza compromette in modo significativo la capacità del proprietario o dell'operatore di utilizzare il sistema in questione o di comunicare con altri sistemi". Questi atti non sono inoltre adeguatamente puniti dall'art. 179septies del Codice penale (uso improprio di apparecchiature di telecomunicazione) per tre motivi. In primo luogo, perché l'art. 179septies del Codice Penale richiede uno scopo speciale - vale a dire il dolo o la malizia - oltre all'intenzione, cosa che non avviene con l'art. 5 del CCC. In secondo luogo, perché l'uso improprio di un impianto di telecomunicazione è solo una contravvenzione ed è quindi punibile solo con una multa. Tuttavia, l'articolo 13 § 1 del Codice penale stabilisce espressamente che i reati punibili ai sensi degli articoli da 2 a 11 del Codice penale devono essere puniti con pene anche detentive. In terzo luogo, perché il favoreggiamento e il tentativo di minare l'integrità del sistema sono punibili ai sensi dell'art. 11 CPC, mentre il favoreggiamento e il tentativo di abuso di un impianto di telecomunicazione non sono punibili, in quanto costituiscono una contravvenzione (cfr. art. 105 cpv. 2 CP).
39 Alla luce di quanto precede, si deve concludere che la legge svizzera non è conforme all'articolo 5 del Codice penale. Pertanto, deve essere adattata.
I concetti tecnici informatici contenuti nel presente contributo sono stati redatti con l'aiuto del sig. Yannick Jacquey, ICT Manager con diploma federale. Desideriamo ringraziarlo calorosamente per la sua assistenza.
Bibliografia
Ottis Rain, Analysis of the 2007 Cyber Attacks against Estonia from the information warfare perspective, in : Proceedings of the 7th European Conference on information warfare and security, Plymouth, 2008, pp 163-168, disponible à https://ccdcoe.org/library/publications/analysis-of-the-2007-cyber-attacks-against-estonia-from-the-information-warfare-perspective/ visité le 02.11.2023
Schmid Niklaus, Computer- sowie Check- und Kreditkartenkriminalität, Zurich 1994
Trechsel Stefan/Crameri Dean, in : Trechsel Stefan/Pieth Mark (éditeurs), Schweizerisches Strafgesetzbuch, Praxiskommentar, 4. éd., Zurich 2021
Weissenberg Philippe, in : Niggli Marcel Alexander/Wiprächtiger Hans (éditeurs), Basler Kommentar, Strafrecht II, 4. éd.-, Bâle 2018
I Materiali
Conseil de l’Europe, Explanatory Report to the Convention on Cybercrime, Budapest 23.11.2001, disponible à https://rm.coe.int/16800cce5b, visité le 21.01.2024 (cité : Rapport explicatif de la Convention sur la cybercriminalité)