-
- Art. 5a Cost.
- Art. 6 Cost.
- Art. 10 Cost.
- Art. 16 Cost.
- Art. 17 Cost.
- Art. 20 Cost.
- Art. 22 Cost.
- Art. 29a Cost.
- Art. 30 Cost.
- Art. 32 Cost.
- Art. 42 Cost.
- Art. 43 Cost.
- Art. 43a Cost.
- Art. 55 Cost.
- Art. 56 Cost.
- Art. 68 Cost.
- Art. 60 Cost.
- Art. 75b Cost.
- Art. 77 Cost.
- Art. 96 cpv. 2 lett. a Cost.
- Art. 110 Cost.
- Art. 117a Cost.
- Art. 118 Cost.
- Art. 123b Cost.
- Art. 136 Cost.
- Art. 166 Cost.
-
- Art. 11 CO
- Art. 12 CO
- Art. 50 CO
- Art. 51 CO
- Art. 84 CO
- Art. 143 CO
- Art. 144 CO
- Art. 145 CO
- Art. 146 CO
- Art. 147 CO
- Art. 148 CO
- Art. 149 CO
- Art. 150 CO
- Art. 701 CO
- Art. 715 CO
- Art. 715a CO
- Art. 734f CO
- Art. 785 CO
- Art. 786 CO
- Art. 787 CO
- Art. 788 CO
- Art. 808c CO
- Disposizioni transitorie per la revisione del diritto azionario del 19 giugno 2020
-
- Art. 2 LDP
- Art. 3 LDP
- Art. 4 LDP
- Art. 6 PRA
- Art. 10 LDP
- Art. 11 LDP
- Art. 12 LDP
- Art. 13 LDP
- Art. 14 LDP
- Art. 15 LDP
- Art. 16 LDP
- Art. 17 LDP
- Art. 19 LDP
- Art. 20 LDP
- Art. 21 LDP
- Art. 22 LDP
- Art. 23 LDP
- Art. 24 LDP
- Art. 25 LDP
- Art. 26 LDP
- Art. 10a LDP
- Art. 27 LDP
- Art. 29 LDP
- Art. 30 LDP
- Art. 31 LDP
- Art. 32 LDP
- Art. 32a LDP
- Art. 33 LDP
- Art. 34 LDP
- Art. 35 LDP
- Art. 36 LDP
- Art. 37 LDP
- Art. 38 LDP
- Art. 39 LDP
- Art. 40 LDP
- Art. 41 LDP
- Art. 42 LDP
- Art. 43 LDP
- Art. 44 LDP
- Art. 45 LDP
- Art. 46 LDP
- Art. 47 LDP
- Art. 48 LDP
- Art. 49 LDP
- Art. 50 LDP
- Art. 51 LDP
- Art. 52 LDP
- Art. 53 LDP
- Art. 54 LDP
- Art. 55 LDP
- Art. 56 LDP
- Art. 57 LDP
- Art. 58 LDP
- Art. 59a LDP
- Art. 59b LDP
- Art. 59c LDP
- Art. 62 LDP
- Art. 63 LDP
- Art. 67 LDP
- Art. 67a LDP
- Art. 67b LDP
- Art. 75 LDP
- Art. 75a LDP
- Art. 76 LDP
- Art. 76a LDP
- Art. 90 LDP
-
- Vorb. zu Art. 1 LPD
- Art. 1 LPD
- Art. 2 LPD
- Art. 3 LPD
- Art. 5 lit. f und g LPD
- Art. 6 cpv. 6 e 7 LPD
- Art. 7 LPD
- Art. 10 LPD
- Art. 11 LPD
- Art. 12 LPD
- Art. 14 LPD
- Art. 15 LPD
- Art. 19 LPD
- Art. 20 LPD
- Art. 22 LPD
- Art. 23 LPD
- Art. 25 LPD
- Art. 26 LPD
- Art. 27 LPD
- Art. 31 cpv. 2 lit. e LPD
- Art. 33 LPD
- Art. 34 LPD
- Art. 35 LPD
- Art. 38 LPD
- Art. 39 LPD
- Art. 40 LPD
- Art. 41 LPD
- Art. 42 LPD
- Art. 43 LPD
- Art. 44 LPD
- Art. 44a LPD
- Art. 45 LPD
- Art. 46 LPD
- Art. 47 LPD
- Art. 47a LPD
- Art. 48 LPD
- Art. 49 LPD
- Art. 50 LPD
- Art. 51 LPD
- Art. 54 LPD
- Art. 57 LPD
- Art. 58 LPD
- Art. 60 LPD
- Art. 61 LPD
- Art. 62 LPD
- Art. 63 LPD
- Art. 64 LPD
- Art. 65 LPD
- Art. 66 LPD
- Art. 67 LPD
- Art. 69 LPD
- Art. 72 LPD
- Art. 72a LPD
-
- Art. 2 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 3 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 4 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 5 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 6 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 7 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 8 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 9 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 11 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 12 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 25 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 29 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 32 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 33 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 34 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
COSTITUZIONE FEDERALE
CODICE DELLE OBBLIGAZIONI
LEGGE FEDERALE SUL DIRITTO INTERNAZIONALE PRIVATO
CONVENZIONE DI LUGANO
CODICE DI PROCEDURA PENALE
CODICE DI PROCEDURA CIVILE
LEGGE FEDERALE SUI DIRITTI POLITICI
CODICE CIVILE
LEGGE FEDERALE SUI CARTELLI E ALTRE LIMITAZIONI DELLA CONCORRENZA
LEGGE FEDERALE SULL’ASSISTENZA INTERNAZIONALE IN MATERIA PENALE
LEGGE FEDERALE SULLA PROTEZIONE DEI DATI
LEGGE FEDERALE SULLA ESECUZIONE E SUL FALLIMENTO
CODICE PENALE SVIZZERO
CYBERCRIME CONVENTION
ORDINANZA SUL REGISTRO DI COMMERCIO
- I. Aspetti generali
- II. Proprietà giuridicamente protette
- III. Elementi costitutivi di base
- IV. Riserve
- V. Confronto con il diritto svizzero
- Bibliografia
- I Materiali
I. Aspetti generali
1 In linea di principio, la commissione dei reati punibili ai sensi degli articoli da 2 a 5 del Codice penale richiede l'uso di strumenti informatici. Tuttavia, non tutti i criminali informatici sono in grado di creare autonomamente tali strumenti. Cercano quindi di acquistarli da terzi. Nel corso del tempo, questa richiesta ha portato alla creazione di un vero e proprio mercato nero, in particolare sulla rete oscura. Al giorno d'oggi, quasi tutti possono acquistare malware di qualsiasi tipo, affittare reti di bot o persino commissionare ai criminali informatici l'esecuzione di compiti specifici. In considerazione del rischio che questo mercato nero rappresenta per tutti i sistemi informatici e i loro utenti legittimi, le Parti hanno deciso di imporre sanzioni penali per alcuni atti potenzialmente pericolosi a monte, prima che vengano commessi i reati di cui agli articoli da 2 a 5 del Codice penale. L'articolo 6 del CCC si basa sugli strumenti adottati dal Consiglio d'Europa (Convenzione europea sulla tutela giuridica dei servizi ad accesso condizionato o ad accesso condizionato - ETS n. 178) e dall'Unione europea (Direttiva 98/84/CE del Parlamento europeo e del Consiglio, del 20 novembre 1998, sulla tutela giuridica dei servizi ad accesso condizionato o ad accesso condizionato), nonché sulle disposizioni adottate in alcuni paesi in questo settore.
II. Proprietà giuridicamente protette
2 Penalizzando tutte le forme di commercio o di possesso di materiale destinato alla commissione di uno dei reati puniti dagli articoli da 2 a 5 del Codice penale, le Parti rendono punibili gli atti preparatori alla commissione di tali reati. L'obiettivo è quindi quello di rafforzare la protezione dei beni giuridici tutelati dagli articoli da 2 a 5 del Codice penale, ovvero l'inviolabilità e il corretto funzionamento dei sistemi informatici, nonché l'integrità, la disponibilità e la riservatezza dei dati.
III. Elementi costitutivi di base
A. Oggetto illecito
1. Un dispositivo che consente di commettere un reato di cui agli articoli da 2 a 5 del Codice penale.
3 Il concetto di dispositivo non è definito né nel testo della Convenzione né nella relazione esplicativa. A nostro avviso, un dispositivo ai sensi dell'articolo 6 del Codice penale è un insieme di parti, elementi o dati destinati a svolgere una o più funzioni specifiche. Ciò è dimostrato dal fatto che le parti citano espressamente il programma per elaboratore come esempio di dispositivo. Come risulta evidente dall'aggiunta delle parole "incluso", il concetto è inteso in modo molto più ampio dei soli programmi per computer. Oltre a virus, worm, cavalli di Troia, bombe logiche e altro malware, che rientrano indiscutibilmente tra i programmi coperti da questa disposizione, vi sono anche dispositivi hardware come microfoni, telecamere e robot.
4 Tuttavia, l'ambito di applicazione della norma è limitato ai dispositivi progettati o adattati per commettere uno dei reati punibili ai sensi degli articoli da 2 a 5 del Codice penale. Si tratta di dispositivi o programmi progettati, ad esempio, per alterare o addirittura distruggere i dati, o per interferire con il funzionamento dei sistemi, come i programmi virus, o i programmi progettati o adattati per accedere ai sistemi informatici. I dispositivi che non consentono di compiere tali atti non rientrano nell'art. 6 § 1 let. a cap. 1 CCC. Lo stesso vale per i dispositivi che consentono di commettere un altro reato, in particolare uno di quelli punibili ai sensi degli articoli da 7 a 10 del Codice penale.
5 Durante la stesura della Convenzione, si è discusso a lungo se i dispositivi contemplati dovessero essere quelli progettati esclusivamente o specificamente per consentire la commissione di reati, il che escluderebbe i dispositivi a doppio uso, o se dovessero essere inclusi anche questi ultimi. Le Parti hanno infine concluso che l'azione penale non doveva essere limitata ai dispositivi progettati esclusivamente per commettere reati, in quanto ciò avrebbe ridotto notevolmente il numero di casi a cui applicare lo standard. Tuttavia, le Parti hanno anche escluso la possibilità di estendere lo standard a tutti i dispositivi, compresi quelli leciti, che potrebbero consentire di commettere reati in un modo o nell'altro, poiché la commissione del reato sarebbe dipesa unicamente dall'intenzione dell'autore. È stata quindi adottata una soluzione intermedia.
6 L'articolo 6 para. 1, lettera a, punto 1, del Codice penale copre quindi i dispositivi principalmente progettati o adattati per consentire la commissione di uno dei reati punibili ai sensi degli articoli da 2 a 5 del Codice penale. Questa formulazione esclude i dispositivi a doppio uso, a meno che lo scopo principale non sia quello di commettere un reato.
2. I dati che consentono l'accesso a un sistema informatico allo scopo di commettere uno dei reati di cui agli articoli da 2 a 5 del Codice penale.
7 Al fine di coprire tutti i mezzi utilizzati dai criminali informatici per commettere uno dei reati punibili ai sensi degli articoli da 2 a 5 del Codice penale, le Parti hanno reso punibili anche gli atti volti a rendere disponibili password, codici di accesso e dati informatici simili che consentono l'accesso a tutto o a parte di un sistema informatico (articolo 6 § 1 let. a cap. 2 del Codice penale). L'obiettivo è quello di eliminare qualsiasi scappatoia. Questo approccio è perfettamente giustificato alla luce del gran numero di password e altri dati di accesso rubati e messi in vendita sulla rete oscura.
B. Condotta punibile
8 Le Parti hanno inteso punire tutte le forme di messa a disposizione di oggetti illeciti, nonché il loro possesso. Non è invece punibile la semplice fornitura di istruzioni - ad esempio sotto forma di testi o video - su come fabbricare oggetti illeciti.
1. Produzione, vendita, ottenimento per l'uso, importazione, distribuzione o altre forme di messa a disposizione
9 L'art. 6 § 1 lett. a CCC elenca una serie di atti punibili relativi al commercio. L'elenco è esaustivo. Tuttavia, al fine di garantire che nessuna condotta venga trascurata, si conclude con una clausola generale ("Auffangtatbestand").
10 Per "produzione" si intende la fabbricazione di materiale illecito in vista del suo utilizzo per la commissione di uno dei reati elencati negli articoli da 2 a 5 del Codice penale. Il termine "produzione" comprende tutte le fasi necessarie alla realizzazione dell'oggetto. Comprende quindi la scrittura del codice malware - in linguaggio informatico - o la decrittazione di una password.
11 L'art. 6 § 1 lett. a CCC sanziona poi la "vendita". Questo termine si riferisce alla consegna di un oggetto illecito di cui al presente paragrafo in cambio di una somma di denaro. La valuta in cui viene pagata la somma è irrilevante. Può anche essere pagata in criptovalute. Tuttavia, la rimessa deve essere costosa. Non può essere una donazione.
12 "Ottenere per l'uso" implica un comportamento attivo da parte della persona che cerca di ottenere materiale proibito. La persona deve aver contattato qualcuno in possesso del materiale proibito e averlo acquisito gratuitamente o in cambio di un pagamento. Non è importante il modo in cui il materiale viene consegnato. Il trasferimento può quindi avvenire per via elettronica, per posta o anche tramite consegna a mano. Ciò che è decisivo è se l'autore ottiene il materiale illegale con lo scopo di utilizzarlo per commettere uno dei reati punibili ai sensi degli articoli da 2 a 5 del Codice penale. Se lo scopo è commettere un altro reato o semplicemente raccogliere questo tipo di materiale, l'autore non è punibile.
13 La quarta condotta menzionata nell'elenco è l'"importazione". Questo termine si riferisce all'atto di introdurre un oggetto illecito nel Paese che lo sanziona. L'importazione di materiale proibito crea un rischio significativo che esso venga successivamente trasmesso a terzi. Per ridurre questo rischio, è vietata la semplice introduzione nel Paese, anche se l'importatore è solo un anello della catena tra il produttore del materiale e l'utente finale.
14 L'articolo 6 cpv. 1 punisce anche la "diffusione". Si tratta della trasmissione di materiale illegale a un numero indeterminato di persone che non ne hanno necessariamente fatto richiesta. Il materiale può essere inviato con qualsiasi mezzo, sia esso informatico, postale o a mano.
15 Per evitare lacune, l'elenco si conclude con "altre forme di fornitura". Questa ipotesi permette di comprendere tutti i casi che non corrispondono esattamente ai concetti sopra esaminati, ma che tuttavia consentono all'autore di fornire oggetti illeciti a terzi. Questa espressione include, ad esempio, la creazione o la compilazione di link ipertestuali che hanno lo scopo di facilitare l'accesso a materiale illecito.
2. Possesso
16 L'art. 6 § 1 lett. b CCC punisce il possesso di uno qualsiasi degli oggetti sopra menzionati. Come per le condotte elencate nell'art. 6 § 1 let. a CCC, l'autore deve possedere il materiale proibito con l'intenzione di commettere uno dei reati punibili ai sensi degli artt. 2-5 CCC. Se l'autore possiede questo materiale con l'intenzione di commettere un altro reato o semplicemente a scopo di collezione, non è punibile.
17 Le Parti hanno tuttavia lasciato a ciascuno Stato un certo margine di manovra nel determinare se il possesso di un singolo oggetto sia sufficiente per commettere il reato o se sia necessario il possesso di una serie di oggetti. Va detto, tuttavia, che questa possibilità sembra essere stata introdotta soprattutto a favore degli Stati Uniti d'America, che sono stati l'unico Paese a farne uso. Tuttavia, non hanno specificato il numero minimo di elementi che devono essere posseduti per essere punibili. Si riferivano semplicemente al numero previsto dalla legge federale statunitense applicabile.
C. Illegalità
18 Il requisito secondo cui l'autore deve aver agito senza diritto consente alle Parti di creare eccezioni alla responsabilità penale. In particolare, ciò consente loro di escludere dall'ambito di applicazione dell'articolo 6 CCC le autorità giudiziarie che detengono legittimamente materiale illegale, sotto forma di sequestro, nell'ambito delle loro indagini.
19 L'art. 6 § 2 riserva espressamente l'ipotesi in cui l'autore non agisca senza diritto, vale a dire che la condotta elencata nell'art. 6 § 1 let. a cap. 1 CCC non è punibile se il suo scopo non è quello di commettere un reato punibile ai sensi degli artt. 2-5 CCC. Pertanto, ad esempio, i dispositivi di test (noti anche come "dispositivi di cracking") e i dispositivi di analisi di rete progettati dai professionisti per valutare l'affidabilità dei loro prodotti informatici o per verificare la sicurezza dei sistemi sono prodotti per scopi legittimi e i loro utenti sono quindi considerati agire "legittimamente".
D. Intenzione
20 L'abuso di dispositivi è intenzionale. L'intento deve riguardare tutti gli elementi oggettivi del reato. Se l'autore possiede o fornisce a terzi un normale programma informatico senza sospettare che possa essere utilizzato anche per commettere uno dei reati puniti dagli articoli da 2 a 5 del Codice penale, non è punibile.
E. Dolo speciale
21 Oltre al dolo, l'autore deve aver agito allo scopo di commettere uno dei reati di cui agli articoli da 2 a 5 del Codice penale. Non è quindi sufficiente che l'autore voglia produrre un programma dannoso solo per la sfida tecnica che rappresenta o per raccoglierlo. Allo stesso modo, non è sufficiente che l'autore intenda utilizzare il programma dannoso o la password per commettere un reato diverso da quelli punibili ai sensi degli articoli da 2 a 5 del Codice penale.
22 Lo scopo perseguito dall'autore del reato deve essere la commissione, da parte sua o di un terzo a cui fornisce il materiale proibito, di uno dei reati punibili ai sensi degli articoli da 2 a 5 del Codice penale. L'articolo 6 del Codice penale stabilisce un reato di messa in pericolo astratto. Non è quindi necessario che il materiale illegale venga effettivamente utilizzato in seguito per commettere uno di questi reati. È sufficiente che l'atto punibile sia commesso allo scopo di commettere uno dei reati punibili ai sensi degli articoli da 2 a 5 del Codice penale.
IV. Riserve
23 L'unica condotta che le Parti devono punire è la vendita, la distribuzione o qualsiasi altra fornitura di una password, di un codice di accesso o di dati informatici simili che consentano l'accesso a tutto o a parte di un sistema informatico. D'altra parte, esse possono limitare l'ambito di applicazione di questa norma in relazione ad altre condotte punibili e/o oggetti illeciti.
A. Condotta punibile
24 La Convenzione consente alle Parti di limitare l'azione penale rifiutando di perseguire la produzione, l'ottenimento per uso, l'importazione e il possesso di materiale illecito.
25 Georgia, Svizzera, Cile, Giappone e Sri Lanka si sono avvalsi di questa possibilità per limitare il più possibile le condotte punibili.
26 Il Principato di Andorra ha dichiarato che l'ottenimento per uso dei dispositivi di cui all'articolo 6(1)(a) CCC non è punibile ai sensi del suo diritto interno.
27 L'Azerbaigian ha dichiarato che avrebbe perseguito le condotte elencate all'articolo 6(1) CCC solo in caso di danni gravi.
28 L'Ucraina ha spiegato che non avrebbe punito l'ottenimento per uso e altre forme di messa a disposizione degli articoli di cui all'articolo 6 § 1 let. a n. 1 CCC, né la produzione e l'ottenimento per uso degli articoli di cui all'articolo 6 § 1 let. a n. 2 CCC.
29 Gli Stati Uniti d'America si sono riservati il diritto di non perseguire la produzione, l'approvvigionamento per l'uso, l'importazione e il possesso di materiale illecito progettato o adattato per consentire la commissione dei reati puniti dagli articoli 4 e 5 del Codice penale.
30 Israele ha dichiarato che non perseguirà l'ottenimento per l'uso o l'importazione di materiale illecito, o il possesso di una password, di un codice di accesso o di dati informatici simili che consentono l'accesso a tutto o a parte di un sistema informatico.
31 La Germania, il Principato di Andorra, l'Argentina e il Perù si sono limitati a rifiutare di perseguire il possesso di materiale illecito (art. 6 § 1 let. b CCC).
B. Materiale illecito
32 La Convenzione consente inoltre alle Parti di limitare l'azione penale rifiutando di considerare illeciti i dispositivi, compresi i programmi informatici, che sono principalmente progettati o adattati per consentire la commissione di uno dei reati punibili ai sensi degli articoli da 2 a 5 del Codice penale.
33 Anche Georgia, Norvegia, Svizzera, Giappone e Sri Lanka si sono avvalsi di questa possibilità per limitare il più possibile il materiale punibile.
34 Il Cile ha inizialmente formulato la stessa riserva di Georgia, Norvegia, Svizzera e Giappone. Tuttavia, ha modificato la propria legislazione nel 2022. Nella nuova versione, l'abuso di dispositivi corrisponde all'art. 6 CCC. La riserva non è quindi più necessaria.
35 Gli Stati Uniti si sono riservati il diritto di non perseguire i dispositivi, compresi i programmi informatici, progettati o adattati per consentire la commissione dei reati puniti dagli articoli 4 e 5 del Codice penale.
36 La Germania ha dichiarato che un dispositivo, compreso un programma per computer, progettato o adattato principalmente per consentire la commissione di un reato punibile ai sensi degli articoli da 2 a 5 del codice civile non è materiale punibile ai sensi della legge tedesca.
V. Confronto con il diritto svizzero
37 Nel suo messaggio relativo all'approvazione e all'attuazione della Convenzione del Consiglio d'Europa sulla criminalità informatica, il Consiglio federale ha affermato che l'art. 6 CCC è essenzialmente coperto dall'art. 144bis cpv. 2 del Codice penale e dall'aggiunta di un secondo cpv. all'art. 143bis del Codice penale.
38 Tuttavia, anche se la Svizzera ha sfruttato tutte le possibilità offerte dall'art. 6(3) CCC per limitare al massimo la condotta punibile e il materiale illecito, resta il fatto che il diritto svizzero è ben lontano dal soddisfare i requisiti minimi stabiliti dall'art. 6 CCC, per diverse ragioni.
39 In primo luogo, l'art. 144bis c. 2 c. 1 del Codice penale si applica solo al software. Non si applica quindi ad altri dispositivi, password, codici di accesso o dati informatici simili. Inoltre, il software di cui all'art. 144bis co. 2 co. 1 del Codice Penale deve essere progettato o destinato a commettere un reato punibile ai sensi dell'art. 144bis co. 1 co. 1 del Codice Penale. Ciò solleva due problemi. Da un lato, l'Art. 144bis (1) (1) CP non soddisfa pienamente i requisiti minimi dell'Art. 4 CCC. In secondo luogo, l'Art. 144bis cpv. 2 (1) del Codice Penale ignora completamente il software progettato o destinato a commettere un reato corrispondente a quelli punibili ai sensi degli Art. 2, 3 o 5 del Codice Penale. Tale software non è quindi punibile secondo la legge svizzera.
40 L'aggiunta dell'art. 143bis cpv. 2 del Codice Penale svizzero colma solo una piccola parte di queste importanti lacune. Infatti, questa disposizione punisce solo l'atto di mettere in circolazione o rendere accessibile una password, un programma o qualsiasi altro dato idoneo o destinato a commettere il reato punito dall'art. 143bis cpv. 1 del Codice Penale. Da un lato, questo standard non soddisfa i requisiti minimi dell'art. 2 CCC. In secondo luogo, non rende reato la distribuzione o la messa a disposizione di una password, di un programma o di qualsiasi altro dato idoneo o destinato a essere utilizzato per la commissione di un reato diverso da quello punito dall'art. 143bis cpv. 1 del Codice Penale.
41 In definitiva, anche supponendo che l'articolo 143bis cpv. 1 del Codice Penale soddisfi i requisiti dell'articolo 2 del CCC e che l'articolo 144bis para. 1 cpv. 1 del Codice Penale soddisfi i requisiti minimi dell'articolo 4 del CCC, la punibilità ai sensi della legge svizzera sarebbe limitata alla diffusione o alla messa a disposizione di una password, di un programma o di qualsiasi altro dato idoneo o destinato all'uso per la commissione del reato punito dall'articolo 2 del CCC, nonché alla messa a disposizione di una password, di un programma o di qualsiasi altro dato idoneo o destinato all'uso per la commissione del reato punito dall'articolo 4 del CCC. 2 CCC, nonché di fabbricare, importare, mettere in circolazione, promuovere, offrire o mettere a disposizione in altro modo un software idoneo o destinato a commettere il reato punito dall'art. 4 CCC.
42 Per soddisfare i requisiti minimi dell'art. 6 CCC, gli artt. 143 cpv. 1, 143bis cpv. 1 e 144bis n. 1 cpv. 1 del Codice Penale dovrebbero quindi essere modificati come descritto sopra; l'equivalente dell'art. 5 CCC e completare ciascuno di essi. 5 CCC e completare ciascuna di queste disposizioni aggiungendo un paragrafo che renda reato la vendita, la distribuzione o la messa a disposizione in altro modo di una password, di un codice di accesso o di dati informatici simili che consentano l'accesso a tutto o a parte di un sistema informatico, allo scopo di commettere uno di questi quattro reati.
Bibliografia
Trechsel Stefan/Crameri Dean, in : Trechsel Stefan/Pieth Mark (Hrsg.), Schweizerisches Strafgesetzbuch, Praxiskommentar, 4. éd., Zurich 2021
Weissenberg Philippe, in: Niggli Marcel Alexander/Wiprächtiger Hans (éditeurs), Basler Kommentar, Strafrecht II, 4. éd., Bâle 2018
I Materiali
Conseil de l’Europe, Explanatory Report to the Convention on Cybercrime, Budapest 23.11.2001, disponible à https://rm.coe.int/16800cce5b, visité le 21.1.2024 (cité : Rapport explicatif de la Convention sur la cybercriminalité)
Message relatif à l'approbation et à la mise en œuvre de la Convention du Conseil de l'Europe sur la cybercriminalité, FF 2010 4275, disponible à https://www.fedlex.admin.ch/eli/fga/2010/813/fr, visité le 21.1.2024