Durante questo periodo di riforme del processo penale italiano, si è toccato anche il tema delle intercettazioni di conversazioni e di comunicazioni, soprattutto in riferimento all’uso dei trojan, che oltre a captare conversazioni, possono andare a prendere delle informazioni personali o delle immagini all’interno del PC dell’indagato.
Si sta pensando di estendere l’utilizzo dei malware informatici anche ai casi che non sono riconducibili alle attività criminali, come delitti come quello di associazioni a delinquere e terrorismo internazionale.
Esiste già un reato disciplinato dal Codice Penale nel caso in cui una persona si introduca abusivamente nel sistema informatico senza autorizzazione. Questo consola chi subisce la sottrazione dei dati sensibili che può avvalersi dell’articolo 615-ter del Codice Civile che prevede che: “chiunque abusivamente si introduce in un sistema informaticoo telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa otacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.
La pena è della reclusione da uno a cinque anni: se il fatto è commesso da un pubblico ufficiale oda un incaricato di un pubblico servizio, conabuso dei poteri, o con violazione dei doveriinerenti alla funzione o al servizio, o da chiesercita anche abusivamente la professione diinvestigatore privato, o con abuso della qualità di operatore del sistema”.
Il bene giuridico tutelato è il diritto alla riservatezza e alla protezione dei dati personali e sensibili. Il Legislatore è stato lungimirante, anche se forse non poteva assolutamente prevedere l’importanza che avrebbe rivestito ai nostri giorni una disposizione di tale portata. Ognuno di noi dispone di un’identità social che deve essere tutelata alla pari come quella effettiva. Pertanto, chiunque si introduca nei sistemi informatici senza alcuna autorizzazione e accede a dati sensibili, va severamente punito.
Questo delitto può essere aggravato se viene commesso da un pubblico ufficiale o se dopo aver commesso il reato si danneggino o peggio ancora, si cancellino i dati. Inoltre al comma 3 si legge: “Qualora i fatti di cuiai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativiall’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque diinteresse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre aotto anni”.