-
- Art. 5a Cost.
- Art. 6 Cost.
- Art. 10 Cost.
- Art. 16 Cost.
- Art. 17 Cost.
- Art. 20 Cost.
- Art. 22 Cost.
- Art. 29a Cost.
- Art. 30 Cost.
- Art. 32 Cost.
- Art. 42 Cost.
- Art. 43 Cost.
- Art. 43a Cost.
- Art. 55 Cost.
- Art. 56 Cost.
- Art. 68 Cost.
- Art. 60 Cost.
- Art. 75b Cost.
- Art. 77 Cost.
- Art. 96 cpv. 2 lett. a Cost.
- Art. 110 Cost.
- Art. 117a Cost.
- Art. 118 Cost.
- Art. 123b Cost.
- Art. 136 Cost.
- Art. 166 Cost.
-
- Art. 11 CO
- Art. 12 CO
- Art. 50 CO
- Art. 51 CO
- Art. 84 CO
- Art. 143 CO
- Art. 144 CO
- Art. 145 CO
- Art. 146 CO
- Art. 147 CO
- Art. 148 CO
- Art. 149 CO
- Art. 150 CO
- Art. 701 CO
- Art. 715 CO
- Art. 715a CO
- Art. 734f CO
- Art. 785 CO
- Art. 786 CO
- Art. 787 CO
- Art. 788 CO
- Art. 808c CO
- Disposizioni transitorie per la revisione del diritto azionario del 19 giugno 2020
-
- Art. 2 LDP
- Art. 3 LDP
- Art. 4 LDP
- Art. 6 PRA
- Art. 10 LDP
- Art. 11 LDP
- Art. 12 LDP
- Art. 13 LDP
- Art. 14 LDP
- Art. 15 LDP
- Art. 16 LDP
- Art. 17 LDP
- Art. 19 LDP
- Art. 20 LDP
- Art. 21 LDP
- Art. 22 LDP
- Art. 23 LDP
- Art. 24 LDP
- Art. 25 LDP
- Art. 26 LDP
- Art. 10a LDP
- Art. 27 LDP
- Art. 29 LDP
- Art. 30 LDP
- Art. 31 LDP
- Art. 32 LDP
- Art. 32a LDP
- Art. 33 LDP
- Art. 34 LDP
- Art. 35 LDP
- Art. 36 LDP
- Art. 37 LDP
- Art. 38 LDP
- Art. 39 LDP
- Art. 40 LDP
- Art. 41 LDP
- Art. 42 LDP
- Art. 43 LDP
- Art. 44 LDP
- Art. 45 LDP
- Art. 46 LDP
- Art. 47 LDP
- Art. 48 LDP
- Art. 49 LDP
- Art. 50 LDP
- Art. 51 LDP
- Art. 52 LDP
- Art. 53 LDP
- Art. 54 LDP
- Art. 55 LDP
- Art. 56 LDP
- Art. 57 LDP
- Art. 58 LDP
- Art. 59a LDP
- Art. 59b LDP
- Art. 59c LDP
- Art. 62 LDP
- Art. 63 LDP
- Art. 67 LDP
- Art. 67a LDP
- Art. 67b LDP
- Art. 75 LDP
- Art. 75a LDP
- Art. 76 LDP
- Art. 76a LDP
- Art. 90 LDP
-
- Vorb. zu Art. 1 LPD
- Art. 1 LPD
- Art. 2 LPD
- Art. 3 LPD
- Art. 5 lit. f und g LPD
- Art. 6 cpv. 6 e 7 LPD
- Art. 7 LPD
- Art. 10 LPD
- Art. 11 LPD
- Art. 12 LPD
- Art. 14 LPD
- Art. 15 LPD
- Art. 19 LPD
- Art. 20 LPD
- Art. 22 LPD
- Art. 23 LPD
- Art. 25 LPD
- Art. 26 LPD
- Art. 27 LPD
- Art. 31 cpv. 2 lit. e LPD
- Art. 33 LPD
- Art. 34 LPD
- Art. 35 LPD
- Art. 38 LPD
- Art. 39 LPD
- Art. 40 LPD
- Art. 41 LPD
- Art. 42 LPD
- Art. 43 LPD
- Art. 44 LPD
- Art. 44a LPD
- Art. 45 LPD
- Art. 46 LPD
- Art. 47 LPD
- Art. 47a LPD
- Art. 48 LPD
- Art. 49 LPD
- Art. 50 LPD
- Art. 51 LPD
- Art. 54 LPD
- Art. 57 LPD
- Art. 58 LPD
- Art. 60 LPD
- Art. 61 LPD
- Art. 62 LPD
- Art. 63 LPD
- Art. 64 LPD
- Art. 65 LPD
- Art. 66 LPD
- Art. 67 LPD
- Art. 69 LPD
- Art. 72 LPD
- Art. 72a LPD
-
- Art. 2 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 3 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 4 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 5 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 6 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 7 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 8 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 9 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 11 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 12 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 25 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 29 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 32 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 33 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 34 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
COSTITUZIONE FEDERALE
CODICE DELLE OBBLIGAZIONI
LEGGE FEDERALE SUL DIRITTO INTERNAZIONALE PRIVATO
CONVENZIONE DI LUGANO
CODICE DI PROCEDURA PENALE
CODICE DI PROCEDURA CIVILE
LEGGE FEDERALE SUI DIRITTI POLITICI
CODICE CIVILE
LEGGE FEDERALE SUI CARTELLI E ALTRE LIMITAZIONI DELLA CONCORRENZA
LEGGE FEDERALE SULL’ASSISTENZA INTERNAZIONALE IN MATERIA PENALE
LEGGE FEDERALE SULLA PROTEZIONE DEI DATI
LEGGE FEDERALE SULLA ESECUZIONE E SUL FALLIMENTO
CODICE PENALE SVIZZERO
CYBERCRIME CONVENTION
ORDINANZA SUL REGISTRO DI COMMERCIO
- I. Aspetti generali
- II. Beni giuridicamente protetti
- III. Elementi costitutivi di base
- IV. Elementi costitutivi aggiuntivi facoltativi
- V. Confronto con il diritto svizzero
- I Materiali
I. Aspetti generali
1 Data l'ubiquità delle tecnologie informatiche nella società, la falsificazione di documenti informatici è altrettanto pericolosa della falsificazione di documenti cartacei. Lo scopo di questa disposizione è quindi quello di introdurre un reato che sia la controparte della falsificazione di documenti cartacei. Essa intende colmare le lacune del diritto penale relative alla falsificazione tradizionale, che richiede la leggibilità visiva delle dichiarazioni contenute in un documento e non si applica ai dati registrati su un supporto elettronico. La manipolazione di dati registrati con valore probatorio può avere conseguenze altrettanto gravi della falsificazione tradizionale se induce in errore un terzo. La falsificazione informatica consiste nella creazione o nella modifica non autorizzata di dati registrati in modo tale da acquisire un valore probatorio diverso, cosicché la conduzione di operazioni legali, basate sull'autenticità delle informazioni fornite da tali dati, può essere inficiata dall'inganno.
II. Beni giuridicamente protetti
2 Il bene giuridico tutelato da questo standard è la sicurezza e l'affidabilità dei dati elettronici, che può avere conseguenze sui rapporti giuridici.
III. Elementi costitutivi di base
A. Dati informatici
3 Ai sensi dell'articolo 1, lettera b), del CDC, per "dati informatici" si intende qualsiasi rappresentazione di fatti, informazioni o concetti in una forma adatta all'elaborazione in un sistema informatico, compreso un programma progettato per far sì che un sistema informatico esegua una funzione. Il concetto di dati informatici è quindi molto ampio e comprende in particolare tutte le lettere, i simboli o i codici di programmazione che possono essere inseriti, elaborati e memorizzati da un sistema informatico.
4 Per maggiori dettagli su questo concetto, si rimanda a quanto scritto nel precedente art. 1 CCC.
B. Dati rilevanti per i rapporti giuridici
5 L'uso delle parole "per scopi legali" significa che l'art. 7 CCC non si applica a tutti i dati informatici, ma solo ai dati che svolgono un ruolo nei rapporti legali. Deve quindi essere possibile dimostrare un fatto di rilevanza giuridica, ossia un fatto da cui dipende la creazione, la modifica o l'estinzione di un diritto. Tutti i dati che non sono rilevanti per i rapporti giuridici sono quindi esclusi dall'ambito di applicazione di questo standard.
6 Per essere probante, deve essere possibile stabilire l'origine dei dati. Nel mondo reale, questo requisito significa che l'autore di un titolo deve essere identificabile e che questo titolo contiene l'espressione di un pensiero umano. In termini pratici, ciò significa, ad esempio, che le informazioni devono avere un senso e che il documento deve essere firmato dal suo autore. Nel mondo virtuale, la garanzia dell'origine dei dati assume una forma molto diversa. Naturalmente, esiste l'equivalente di un documento cartaceo firmato dal suo autore. Si tratta di un documento informatico redatto da un essere umano in cui la firma autografa è sostituita da una firma elettronica qualificata. Tuttavia, il mondo virtuale offre molte altre possibilità di produrre dati rilevanti per i rapporti giuridici.
7 A differenza dei titoli emessi nel mondo reale, nel mondo virtuale l'autore dei dati non deve essere necessariamente un essere umano. Alcuni dati possono essere generati automaticamente da sistemi informatici senza perdere il loro valore probatorio. Ne sono un esempio una ricevuta di pagamento creata da un'applicazione di e-banking, un certificato di stipendio per il fisco generato automaticamente dal sistema informatico di un'azienda per i suoi dipendenti alla fine dell'anno, o una ricevuta inviata automaticamente da un'autorità che certifica che un documento legale è stato depositato per via informatica.
8 Come espressamente indicato nell'articolo 7 del Codice civile, questa disposizione si estende a tutti i dati rilevanti per i rapporti giuridici "indipendentemente dal fatto che siano o meno direttamente leggibili e intelligibili". Non è quindi essenziale che i dati contengano l'espressione di un pensiero umano. I dati possono essere stati generati da un sistema informatico. È sufficiente che siano comprensibili da un essere umano o da una macchina. I dati possono quindi assumere la forma di una sequenza di caratteri che formano un codice, un codice a barre o un codice QR. L'esempio più recente di questo tipo di dati è il certificato COVID generato dal computer sotto forma di codice QR, che certifica che una persona è stata vaccinata contro il COVID e consente al suo titolare di accedere a determinati luoghi.
9 In definitiva, nel mondo virtuale, affinché i dati abbiano valore probatorio e possano essere utilizzati nei rapporti giuridici, è sufficiente che la loro origine possa essere stabilita con certezza e che possano essere compresi da un essere umano o da una macchina.
C. Condotta punibile
10 La definizione di falsificazione di documenti varia notevolmente da un Paese all'altro. È sufficiente un semplice confronto con la definizione data in Svizzera e nei Paesi limitrofi. In alcuni Paesi, il concetto di falsificazione si basa sull'autenticità dell'autore del documento, mentre in altri è determinante la veridicità delle informazioni contenute nel documento. Le Parti hanno pertanto convenuto che la falsificazione debba riguardare almeno l'identità dell'emittente dei dati, indipendentemente dall'accuratezza o dalla veridicità del contenuto dei dati. Tuttavia, esse sono libere di estendere l'ambito di applicazione delle loro disposizioni nazionali anche alla falsificazione delle informazioni contenute nel documento.
11 L'autenticità dei dati per quanto riguarda il loro autore implica che essi provengano effettivamente dalla persona da cui sembrano provenire. In questo senso, la falsificazione di dati autentici consiste nel rivelare un autore che non è la persona da cui i dati provengono effettivamente. L'autore reale non è quindi lo stesso dell'autore apparente.
12 L'autenticità in termini di contenuto dei dati significa che i dati sono rimasti nel loro stato originale. La falsificazione si verifica quindi quando i dati sono stati modificati dopo la loro creazione. La modifica di cui all'art. 7 del Codice Civile non è la semplice correzione di un errore materiale, ma la modifica del significato dei dati.
13 L'articolo 7 del Codice penale elenca quattro atti punibili: inserire, alterare, cancellare o sopprimere dati informatici. L'elenco è esaustivo. L'introduzione di dati punisce la creazione di un documento falso, mentre l'alterazione, la cancellazione e la soppressione riguardano la falsificazione di un documento vero.
1. Immissione di dati
14 L'introduzione di dati è l'atto con cui l'autore introduce nel sistema dati provenienti dall'esterno di un sistema informatico. Ciò può comportare l'inserimento non autorizzato di dati precisi o l'aggiunta di dati inesatti.
15 L'articolo 7 CCC sanziona solo l'introduzione di dati che portano alla creazione di dati non autentici. Se i dati introdotti nel sistema informatico hanno lo scopo di ostacolarne il corretto funzionamento, si applica l'art. 5 CCC.
16 Un esempio di introduzione di dati non autentici potrebbe essere il contabile di una società che registra nel programma di contabilità un pagamento da parte di un debitore, anche se il debitore in questione non ha effettivamente pagato. Un altro esempio potrebbe essere quello di una persona che utilizza una carta bancaria che ha copiato in modo fraudolento per pagare i suoi acquisti utilizzando la funzione contactless, facendo così credere al terminale del venditore che il pagamento è stato autorizzato ed effettuato dal legittimo titolare della carta copiata.
2. Alterazione, eliminazione e cancellazione dei dati
17 L'alterazione dei dati consiste nel danneggiarne l'integrità e/o il contenuto. L'integrità dei dati si riferisce all'affidabilità, all'accuratezza e alla completezza dei dati. Nel mondo reale, la garanzia dell'integrità dei dati potrebbe essere paragonata a un pacco spedito per posta, dove si certifica che è stato realmente spedito dal mittente indicato sul pacco, che è stato spedito nella data e nel luogo indicati dal timbro postale e che il pacco non è stato aperto durante il viaggio. Per quanto riguarda la garanzia del contenuto, questa potrebbe essere paragonata alla certificazione che il contenuto del pacco non è stato alterato dopo l'invio. Nel caso dell'alterazione dei dati, l'autore modifica il contenuto del pacco e/o il suo imballaggio per ingannare il destinatario. L'alterazione del contenuto dei dati comporta la sostituzione dei dati originali con altri dati. Ciò avviene, ad esempio, quando l'autore altera un testo, cambia i dati bancari o sostituisce un'immagine con un'altra. D'altro canto, l'autore altera l'integrità dei dati quando modifica i metadati. È il caso, ad esempio, di chi falsifica l'indirizzo e-mail del mittente per far credere che un messaggio provenga da una certa persona, mentre in realtà proviene da un'altra, o falsifica una firma elettronica qualificata per far credere che un documento sia stato redatto da una certa persona, mentre in realtà non è così.
18 La cancellazione dei dati consiste nell'occultare e nascondere i dati. L'autore del reato rimuove deliberatamente una parte dei dati, in modo che il destinatario non abbia accesso a tutti i dati. È il caso, ad esempio, dell'autore che cancella parte delle clausole negoziate durante i colloqui transazionali, allo scopo di concludere un contratto a lui più favorevole.
19 A differenza della cancellazione dei dati, la cancellazione dei dati è la distruzione definitiva di tutti o parte dei dati. I dati non esistono più. Tra gli esempi vi è quello di chi cancella parti di conversazioni elettroniche a lui sfavorevoli e poi produce la versione redatta come prova in un processo, o di chi cancella i dati contenuti in una cartella clinica computerizzata per nascondere un errore medico commesso.
D. Illegalità
20 L'autore deve agire senza diritto, cioè senza essere stato autorizzato dal legittimo proprietario. Per agire legittimamente, una persona deve ottenere il consenso dell'avente diritto al sistema informatico per inserire i dati o dell'avente diritto ai dati per modificarli.
21 Nella società odierna, molte aziende e autorità pubbliche lavorano con sistemi informatici. La maggior parte dei dipendenti di questi enti è autorizzata a inserire o modificare i dati. Tutte queste persone agiscono in modo lecito finché seguono le istruzioni che sono state loro impartite. Tuttavia, le loro azioni diventano illegali quando inseriscono o modificano dati in violazione delle istruzioni ricevute. È il caso, ad esempio, dell'addetto al registratore di cassa che ruba la merce e poi inserisce false vendite nel sistema informatico nel tentativo di cancellare le tracce del suo crimine.
E. Intenzione
22 La falsificazione informatica è intenzionale. L'intenzione deve riguardare tutti gli elementi oggettivi del reato. L'autore del reato deve quindi avere la consapevolezza e la volontà di creare dati falsi o di falsificare dati autentici con l'intenzione di utilizzarli nei rapporti giuridici.
IV. Elementi costitutivi aggiuntivi facoltativi
23 L'ultima frase dell'art. 7 CCC consente alle Parti di richiedere uno scopo speciale oltre al dolo. Questo scopo speciale può assumere la forma di un intento fraudolento o di un analogo intento pernicioso. La relazione esplicativa non fornisce alcuna indicazione su come debba essere inteso il concetto di intento fraudolento. A nostro avviso, l'intento fraudolento si riferisce all'intenzione dell'autore di ottenere un vantaggio indebito per sé o per un'altra persona. Questo vantaggio non deve necessariamente essere pecuniario. Può essere qualsiasi vantaggio che migliori la propria situazione personale o quella di altri. Tuttavia, il vantaggio ricercato deve essere indebito, cioè contrario alla legge.
24 Gli Stati Uniti d'America si sono avvalsi della possibilità offerta dall'art. 7 del CCC e hanno indicato che avrebbero perseguito la falsificazione informatica solo se commessa con intento fraudolento.
25 La Germania e il Perù hanno ripreso le due finalità menzionate nell'art. 7 del Codice civile, ossia che la falsificazione informatica deve essere commessa con intento fraudolento o con un intento criminale simile.
26 Il Belgio, da parte sua, ha dichiarato che avrebbe reso la falsificazione informatica un reato penale solo se commessa con intento fraudolento o doloso.
27 La Svizzera ha deciso di perseguire la falsificazione informatica solo se commessa con l'intenzione di procurare a se stessi o a terzi un vantaggio o di causare un danno.
28 Infine, il Cile aveva inizialmente spiegato che avrebbe perseguito la falsificazione informatica solo se fosse stata commessa con intento fraudolento e avesse causato danni a terzi. A nostro avviso, questa dichiarazione non è in linea con la formulazione dell'art. 7 CCC, in quanto una parte può solo richiedere un intento speciale aggiuntivo. Tuttavia, non è possibile richiedere che venga causato un danno, mentre l'art. 7 CCC punisce il reato di messa in pericolo. Nel 2022, tuttavia, il Cile ha modificato la propria legislazione. Nella nuova versione, la falsificazione informativa corrisponde all'art. 7 CCC. La riserva non è quindi più necessaria.
V. Confronto con il diritto svizzero
29 L'art. 7 CCC mira a punire la falsificazione di documenti elettronici. Nel diritto svizzero, questo bene giuridico è tutelato dal reato di falsificazione di titoli (art. 251 CP), che dal 1° gennaio 1995 è stato esteso ai titoli informatici (art. 110 cpv. 4 CP).
30 La condotta punibile ai sensi dell'art. 7 CCC consiste nel falsificare dati con valore probatorio allo scopo di ingannare altri. L'introduzione di dati corrisponde alla creazione del documento falso. D'altra parte, l'alterazione, la cancellazione e la soppressione sono equivalenti alla falsificazione di un documento nel reato tradizionale di falsificazione di documenti.
31 La legge svizzera è quindi conforme ai requisiti dell'articolo 7 della Convenzione.
I Materiali
Conseil de l’Europe, Explanatory Report to the Convention on Cybercrime, Budapest 23.11.2001, disponible à https://rm.coe.int/16800cce5b, visité le 21.1.2024 (cité : Rapport explicatif de la Convention sur la cybercriminalité)
Message concernant la modification du code pénal suisse et du code pénal militaire (Infractions contre le patrimoine et faux dans les titres) ainsi que la modification de la loi fédérale sur l'approvisionnement économique du pays (Dispositions pénales) du 24 avril 1991, FF 1991 II 933, disponible à https://www.fedlex.admin.ch/eli/fga/1991/2_969_933_797/fr, visité le 21.1.2024