-
- Art. 5a Cost.
- Art. 6 Cost.
- Art. 10 Cost.
- Art. 16 Cost.
- Art. 17 Cost.
- Art. 20 Cost.
- Art. 22 Cost.
- Art. 29a Cost.
- Art. 30 Cost.
- Art. 32 Cost.
- Art. 42 Cost.
- Art. 43 Cost.
- Art. 43a Cost.
- Art. 55 Cost.
- Art. 56 Cost.
- Art. 68 Cost.
- Art. 60 Cost.
- Art. 75b Cost.
- Art. 77 Cost.
- Art. 96 cpv. 2 lett. a Cost.
- Art. 110 Cost.
- Art. 117a Cost.
- Art. 118 Cost.
- Art. 123b Cost.
- Art. 136 Cost.
- Art. 166 Cost.
-
- Art. 11 CO
- Art. 12 CO
- Art. 50 CO
- Art. 51 CO
- Art. 84 CO
- Art. 143 CO
- Art. 144 CO
- Art. 145 CO
- Art. 146 CO
- Art. 147 CO
- Art. 148 CO
- Art. 149 CO
- Art. 150 CO
- Art. 701 CO
- Art. 715 CO
- Art. 715a CO
- Art. 734f CO
- Art. 785 CO
- Art. 786 CO
- Art. 787 CO
- Art. 788 CO
- Art. 808c CO
- Disposizioni transitorie per la revisione del diritto azionario del 19 giugno 2020
-
- Art. 2 LDP
- Art. 3 LDP
- Art. 4 LDP
- Art. 6 PRA
- Art. 10 LDP
- Art. 11 LDP
- Art. 12 LDP
- Art. 13 LDP
- Art. 14 LDP
- Art. 15 LDP
- Art. 16 LDP
- Art. 17 LDP
- Art. 19 LDP
- Art. 20 LDP
- Art. 21 LDP
- Art. 22 LDP
- Art. 23 LDP
- Art. 24 LDP
- Art. 25 LDP
- Art. 26 LDP
- Art. 10a LDP
- Art. 27 LDP
- Art. 29 LDP
- Art. 30 LDP
- Art. 31 LDP
- Art. 32 LDP
- Art. 32a LDP
- Art. 33 LDP
- Art. 34 LDP
- Art. 35 LDP
- Art. 36 LDP
- Art. 37 LDP
- Art. 38 LDP
- Art. 39 LDP
- Art. 40 LDP
- Art. 41 LDP
- Art. 42 LDP
- Art. 43 LDP
- Art. 44 LDP
- Art. 45 LDP
- Art. 46 LDP
- Art. 47 LDP
- Art. 48 LDP
- Art. 49 LDP
- Art. 50 LDP
- Art. 51 LDP
- Art. 52 LDP
- Art. 53 LDP
- Art. 54 LDP
- Art. 55 LDP
- Art. 56 LDP
- Art. 57 LDP
- Art. 58 LDP
- Art. 59a LDP
- Art. 59b LDP
- Art. 59c LDP
- Art. 62 LDP
- Art. 63 LDP
- Art. 67 LDP
- Art. 67a LDP
- Art. 67b LDP
- Art. 75 LDP
- Art. 75a LDP
- Art. 76 LDP
- Art. 76a LDP
- Art. 90 LDP
-
- Vorb. zu Art. 1 LPD
- Art. 1 LPD
- Art. 2 LPD
- Art. 3 LPD
- Art. 5 lit. f und g LPD
- Art. 6 cpv. 6 e 7 LPD
- Art. 7 LPD
- Art. 10 LPD
- Art. 11 LPD
- Art. 12 LPD
- Art. 14 LPD
- Art. 15 LPD
- Art. 19 LPD
- Art. 20 LPD
- Art. 22 LPD
- Art. 23 LPD
- Art. 25 LPD
- Art. 26 LPD
- Art. 27 LPD
- Art. 31 cpv. 2 lit. e LPD
- Art. 33 LPD
- Art. 34 LPD
- Art. 35 LPD
- Art. 38 LPD
- Art. 39 LPD
- Art. 40 LPD
- Art. 41 LPD
- Art. 42 LPD
- Art. 43 LPD
- Art. 44 LPD
- Art. 44a LPD
- Art. 45 LPD
- Art. 46 LPD
- Art. 47 LPD
- Art. 47a LPD
- Art. 48 LPD
- Art. 49 LPD
- Art. 50 LPD
- Art. 51 LPD
- Art. 54 LPD
- Art. 57 LPD
- Art. 58 LPD
- Art. 60 LPD
- Art. 61 LPD
- Art. 62 LPD
- Art. 63 LPD
- Art. 64 LPD
- Art. 65 LPD
- Art. 66 LPD
- Art. 67 LPD
- Art. 69 LPD
- Art. 72 LPD
- Art. 72a LPD
-
- Art. 2 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 3 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 4 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 5 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 6 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 7 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 8 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 9 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 11 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 12 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 25 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 29 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 32 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 33 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
- Art. 34 CCC (Convenzione sulla cibercriminalità [Cybercrime Convention])
COSTITUZIONE FEDERALE
CODICE DELLE OBBLIGAZIONI
LEGGE FEDERALE SUL DIRITTO INTERNAZIONALE PRIVATO
CONVENZIONE DI LUGANO
CODICE DI PROCEDURA PENALE
CODICE DI PROCEDURA CIVILE
LEGGE FEDERALE SUI DIRITTI POLITICI
CODICE CIVILE
LEGGE FEDERALE SUI CARTELLI E ALTRE LIMITAZIONI DELLA CONCORRENZA
LEGGE FEDERALE SULL’ASSISTENZA INTERNAZIONALE IN MATERIA PENALE
LEGGE FEDERALE SULLA PROTEZIONE DEI DATI
LEGGE FEDERALE SULLA ESECUZIONE E SUL FALLIMENTO
CODICE PENALE SVIZZERO
CYBERCRIME CONVENTION
ORDINANZA SUL REGISTRO DI COMMERCIO
- I. Aspetti generali
- II. Beni giuridicamente protetti
- III. Elementi costitutivi di base
- IV. Confronto con il diritto svizzero
- Bibliografia
- I Materiali
I. Aspetti generali
1 Lo sviluppo delle tecnologie informatiche e la loro applicazione in tutti i settori, in particolare in quello dei trasferimenti di denaro, hanno trasformato questo settore in un vero e proprio paradiso per la criminalità economica. La facilità con cui si possono commettere i reati e la quasi totale assenza di rischio di azione penale hanno favorito il trasferimento dei reati economici "tradizionali" su Internet. Per contrastare questa forma di criminalità, l'art. 8 del Codice Penale prevede l'incriminazione di "qualsiasi manipolazione impropria durante il trattamento dei dati al fine di effettuare un trasferimento illecito di proprietà".
II. Beni giuridicamente protetti
2 Questa disposizione protegge i sistemi informatici da manipolazioni fraudolente effettuate allo scopo di arrecare danni a terzi e trarne profitto.
III. Elementi costitutivi di base
A. Un sistema informatico
3 Ai sensi dell'art. 1 let. a CCC, "l'espressione 'sistema informatico' indica qualsiasi dispositivo isolato o insieme di dispositivi interconnessi o collegati che, o uno o più elementi dei quali, effettuano un'elaborazione automatizzata di dati in esecuzione di un programma". Il concetto di sistema informatico comprende quindi tutti gli elementi hardware (scheda madre, processore, disco rigido, schermo, tastiera, stampante, ecc.) e software (BIOS, sistema operativo, software, aggiornamenti, ecc.), nonché i dispositivi che collegano tra loro questi diversi elementi (cavi, router, terminale wifi, ecc.).
4 Per maggiori dettagli su questo concetto, si rimanda a quanto scritto nel precedente art. 1 CCC.
B. Dati informatici
5 Ai sensi dell'art. 1 lett. b CCC, "per 'dati informatici' si intende qualsiasi rappresentazione di fatti, informazioni o concetti in una forma adatta all'elaborazione in un sistema informatico, compreso un programma destinato a far eseguire una funzione a un sistema informatico". Il concetto di dati informatici è quindi molto ampio e comprende in particolare tutte le lettere, i simboli o i codici di programmazione che possono essere inseriti, elaborati e memorizzati da un sistema informatico.
6 Per maggiori dettagli su questo concetto, si rimanda a quanto scritto nel precedente art. 1 CCC.
C. Condotta punibile
7 L'art. 8 del Codice penale elenca una serie di atti punibili e li suddivide in due categorie. La prima riguarda la manipolazione dei dati, mentre la seconda si riferisce all'interferenza con il funzionamento del sistema informatico.
1. Manipolazione dei dati
a. Immissione di dati
8 L'inserimento di dati ha lo stesso significato di cui agli artt. 4, 5 e 7 CCC. Si riferisce quindi all'atto con cui l'autore del reato introduce dati dall'esterno di un sistema informatico. Tuttavia, l'art. 8 CCC non punisce l'introduzione di qualsiasi dato, ma solo di quelli che possono causare un danno economico.
9 In particolare, si ha introduzione di dati quando l'autore del reato, senza esserne autorizzato, inserisce una carta di debito in uno sportello automatico e digita il numero di identificazione personale per prelevare denaro, oppure quando l'autore del reato si collega a un portale di e-banking, al posto di un terzo, utilizzando un ID e una password che ha rubato e trasferisce indebitamente denaro.
b. Alterazione, eliminazione e cancellazione dei dati
10 Le nozioni di alterazione, cancellazione e cancellazione dei dati sono identiche a quelle degli articoli 4, 5 e 7 del Codice penale.
11 I dati sono alterati quando l'autore del reato ne pregiudica l'integrità, ossia l'affidabilità, l'accuratezza e la completezza. Ciò avviene, ad esempio, quando l'autore del reato modifica i metadati di un pagamento durante una transazione online, con il risultato che il sistema informatico della banca reindirizza i fondi verso un conto appartenente all'autore del reato anziché verso il conto del destinatario originario.
12 I dati vengono alterati anche quando l'autore del reato ne attacca il contenuto. Un esempio potrebbe essere quello in cui l'autore del reato modifica in background le coordinate bancarie o l'importo di un ordine di pagamento su una piattaforma di e-banking senza che l'utente se ne accorga, in modo che il pagamento risulti superiore al previsto e/o non venga accreditato sul conto previsto.
13 L'autore deve cancellare i dati se ostacola il libero accesso a tali dati. L'autore impedisce al sistema informatico di avere pieno accesso a tutti i dati a cui dovrebbe avere accesso. È il caso di un autore che, avendo un limite di credito con un'organizzazione di carte di credito, cancella i dati relativi a tale limite dal sistema informatico dell'organizzazione, per consentirgli di continuare a effettuare pagamenti di credito, pur sapendo che non avrà i mezzi per rimborsarli.
14 Infine, la cancellazione dei dati è la distruzione definitiva dei dati. Non esistono più. Si pensi all'autore che accede al sistema informatico del suo creditore e cancella tutti i dati relativi alla somma che deve, o alla persona che, nel corso di un'asta online, cancella le offerte più alte e le sostituisce con la propria offerta a un prezzo molto più basso.
2. Un attacco al funzionamento del sistema informatico
15 Per garantire che non venga trascurata alcuna condotta fraudolenta, l'art. 8 let. b CCC copre anche in generale "qualsiasi forma di interferenza con il funzionamento di un sistema informatico". Questa formulazione si riferisce ad atti quali la manomissione dell'hardware, le azioni che impediscono la stampa e gli atti che influenzano le registrazioni o i flussi di dati, nonché l'ordine di esecuzione dei programmi.
16 A differenza della condotta punibile ai sensi dell'articolo 5 del Codice penale, l'interferenza con il funzionamento del sistema informatico non deve essere necessariamente grave. Al contrario, deve essere finalizzata a causare un danno economico.
17 Un esempio potrebbe essere la manipolazione di un terminale di pagamento con carta bancaria per confermare un pagamento al venditore, quando in realtà il pagamento non è stato effettuato sul conto da addebitare.
D. Danni alla proprietà
18 La condotta sopra descritta è punibile solo se causa un danno economico a un'altra persona. Tale pregiudizio può essere economico o materiale; si tratta quindi di un concetto molto ampio che comprende sia i beni liquidi che le immobilizzazioni materiali o immateriali con un valore economico. Più in generale, può essere definito come qualsiasi lesione del patrimonio sotto forma di diminuzione delle attività, aumento delle passività, mancato aumento delle attività o mancata diminuzione delle passività.
19 Il testo dell'art. 8 CCC non stabilisce un importo minimo per la perdita finanziaria causata. Anche una perdita minima è sufficiente.
20 Non è nemmeno richiesto che la perdita sia definitiva. Può essere sufficiente una perdita temporanea o provvisoria. Una transazione bancaria fraudolenta che causa una perdita finanziaria al titolare del conto che è stato addebitato, ma che viene successivamente corretta quando la frode viene rivelata, costituisce un reato.
E. Illegalità
21 L'autore deve agire senza diritto, cioè senza essere stato autorizzato a farlo dal legittimo avente diritto, per legge o per contratto.
22 La persona a cui l'avente diritto affida il proprio login e la propria password per effettuare un pagamento con l'e-banking non agisce senza diritto, purché esegua rigorosamente le istruzioni ricevute. Se invece utilizza i propri diritti di accesso per aumentare l'importo del bonifico o modificare l'identità del beneficiario, agisce senza diritto.
23 L'amministratore di un portale di e-banking o di un negozio online, responsabile della sua manutenzione, non è perseguibile se modifica i dati o impedisce temporaneamente il funzionamento del sito web. Se invece approfitta del suo accesso, ad esempio per modificare i dati del conto di un cliente, è colpevole di frode informatica.
F. Intenzione
24 La frode informatica è intenzionale. L'intento deve riguardare tutti gli elementi costitutivi oggettivi, ossia sia la condotta punibile sia il verificarsi di una perdita finanziaria.
G. Un disegno speciale
25 Oltre al dolo, l'art. 8 CCC richiede che l'autore agisca in un disegno per procurare a sé o a terzi un vantaggio economico. A nostro avviso, il concetto di beneficio economico non deve essere inteso nel senso ristretto in cui viene utilizzato in contabilità. Al contrario, comprende tutti i vantaggi economici che portano a un arricchimento. In altre parole, si riferisce a qualsiasi miglioramento della situazione patrimoniale.
26 Ci riferiamo soprattutto a un aumento delle attività, a una diminuzione delle passività, a una non diminuzione delle attività o a un non aumento delle passività. In questi casi, l'arricchimento corrisponde, ad esempio, al prezzo dei beni consegnati ma non pagati, alla somma sottratta da un conto bancario o all'importo del servizio ottenuto a spese altrui.
27 A nostro avviso, il concetto di beneficio economico è ancora più ampio e si estende anche a qualsiasi vantaggio patrimoniale. È il caso dell'autore che può utilizzare una piattaforma di streaming a pagamento senza doverla pagare, di chi, al momento della prenotazione online, fornisce il numero di carta di credito di un terzo come garanzia per non dover sopportare il rischio di vedersi addebitare la carta di credito in caso di cancellazione tardiva, o di chi utilizza i dati di un terzo, come uno studente o un pensionato, per ottenere - a prezzo ridotto - servizi per i quali avrebbe dovuto pagare il prezzo pieno.
28 Il beneficio economico voluto dall'autore deve essere ottenuto gratuitamente. Se l'autore ha o ritiene di avere un diritto di proprietà corrispondente all'arricchimento ottenuto, non agisce senza diritto e non è quindi punibile. Allo stesso modo, non costituiscono frode informatica le attività commerciali concorrenti che possono causare un danno economico a una persona e un beneficio a un'altra, ma che non sono svolte con intento fraudolento o disonesto, come l'uso di programmi di raccolta di informazioni per competere su Internet.
IV. Confronto con il diritto svizzero
29 Nel diritto svizzero, la disposizione che più si avvicina all'art. 8 CCC è l'art. 147 del Codice penale svizzero. Tuttavia, questa disposizione non soddisfa i requisiti dell'art. 8 CCC sotto diversi aspetti.
30 In primo luogo, i beni giuridici tutelati dalle due disposizioni sono diversi. L'art. 8 CCC protegge i sistemi informatici da manipolazioni fraudolente con lo scopo di danneggiare la proprietà altrui e trarne profitto. L'articolo 147 del Codice penale svizzero, invece, protegge solo i beni, escludendo l'interesse del gestore di un sistema informatico a garantirne il corretto utilizzo.
31 Per quanto riguarda le condotte punibili, l'art. 147 del Codice penale svizzero punisce l'uso scorretto, incompleto o improprio dei dati. Questi reati si sovrappongono in larga misura ai concetti di introduzione, alterazione, cancellazione o soppressione di dati informatici di cui all'art. 8 CCC. Tuttavia, l'articolo 147 del Codice penale lascia aperta un'importante lacuna, poiché non punisce la cancellazione di dati che avrebbero dovuto essere presenti nel sistema informatico.
32 Infine, l'art. 147 CP punisce solo la frode informatica causata dalla manipolazione dei dati. La condotta di cui all'art. 8 let. b CCC non rientra quindi nell'ambito di applicazione dell'art. 147 CP. Questo punto è particolarmente problematico, poiché molti atti sfuggono alla punizione anche se la Svizzera si è impegnata a perseguirli.
33 Va detto che la legge svizzera non è conforme all'art. 8 CCC e dovrebbe quindi essere adattata.
Bibliografia
Corboz Bernard, Les infractions en droit suisse, vol. I, 3. éd., Berne 2010
Fiolka Gerhard, in: Niggli Marcel Alexander/Wiprächtiger Hans (éditeurs), Basler Kommentar, Strafrecht II, 4. éd., Bâle 2018
Schmid Niklaus, Computer- sowie Check- und Kreditkartenkriminalität, Zurich 1994
Stratenwerth Günter/Bommer Felix, Schweizerisches Strafrecht, Besonderer Teil I: Straftaten gegen Individualinteressen, 8. éd., Berne, 2022
Trechsel Stefan/Crameri Dean, in : Trechsel Stefan/Pieth Mark (éditeurs), Schweizerisches Strafgesetzbuch, Praxiskommentar, 4. éd., Zurich 2021
I Materiali
Conseil de l’Europe, Explanatory Report to the Convention on Cybercrime, Budapest 23.11.2001, disponible à https://rm.coe.int/16800cce5b, visité le 21.1.2024 (cité : Rapport explicatif de la Convention sur la cybercriminalité)