altro computer alla volta e di conseguenza le condotte aggressive potevano 
colpire un solo sistema alla volta. La rete Internet permette invece di entrare 
in contatto contemporaneamente con una quantità smisurata di altri sistemi 
informatici, solo con la diffusione di quest’ultimo diviene quindi reale la 
possibilità di collegarsi in qualsiasi momento, dalla propria abitazione, con le 
migliaia di siti della rete e con i milioni di computer ed utenti presenti nel 
globo. 
E’ quindi opportuna un’attenta riflessione sulle caratteristiche della rete 
Internet1 per affrontare i problemi di carattere generale della tutela penale dei 
dati e delle informazioni che circolano lungo le reti telematiche.  
Una prima caratteristica consiste nella natura anarchica della rete. Internet 
nasce infatti originariamente come rete Arpanet2, quale struttura di postazioni 
informatiche collegate tra loro in modo da poter conservare il contatto anche 
se alcune di loro fossero divenute inservibili e per questo motivo è stata 
                                                 
1 TORRANI – PARISE, Internet e diritto, Sole 24ore, Milano, 1998, 9. Da un punto di vista tecnico Internet è 
un’infrastruttura di telecomunicazioni che comprende in sé vari strumenti di telecomunicazione: dal cavo telefonico a 
quello in fibra ottica, dai ponti radio al satellite. 
2 CHICCARELLI-MONTI, Spaghetti hacker. Storie, tecniche e aspetti giuridici del’hacking in Italia, Apogeo, 1997, 75. Gli autori 
ricordano come il progetto Arpanet fu ideato ed eseguito da un’agenzia governativa statunitense chiamata A.R.P.A.( 
Advance Research Project Agency ), responsabile della gestione dell’innovazione tecnologica, per avere un metodo di 
comunicazione efficiente tra le postazioni scientifiche dislocate nel paese che non potesse essere bloccato 
dall’inconveniente occorso ad uno dei computer collegati al sistema informativo 
ideata come restia a qualsiasi tipo di gerarchizzazione interna dove il contatto 
e la comunicazione tra due punti sfugge all’eventualità di un’intromissione 
dall’esterno della rete stessa. Seconda caratteristica è la libertà d’accesso e di 
circolazione dovuta alla mancanza di barriere all’ingresso. Internet è infatti 
accessibile a tutti coloro che abbiano a disposizione un computer, un modem 
ed una linea telefonica, per cui il singolo individuo ha così le potenzialità 
sufficienti per ricevere e far circolare informazioni superiori a quelle 
raggiungibili con i tradizionali mezzi di telecomunicazione. Una terza 
caratteristica è la completa assenza di frontiere geografiche e territoriali 
all’interno della rete, i tradizionali confini degli Stati sovrani perdono qualsiasi 
senso nello spazio virtuale. E’ vero che chi si connette ad Internet si trova in 
una postazione situata in un preciso luogo fisico, ma tale collocazione spaziale 
è irrilevante. L’internauta può difatti scegliere di accedere tramite un server 
che sia distante anche migliaia di chilometri dal luogo fisico ove è situato il 
suo computer. Questa caratteristica rende difficile l’individuazione del locus 
commissi delicti e di conseguenza della giurisdizione competente a procedere. 
Da un’approssimativa analisi delle caratteristiche della rete emergono già 
nuove esigenze di tutela che le tradizionali fattispecie non sono in grado di 
soddisfare appieno. La diffusione globale di massa dell’informatica fa sì che i 
nuovi fatti dannosi o pericolosi possano avere quale oggetto materiale della 
condotta un computer , la sua memoria, i dati in essa contenuti, le operazioni di 
sistema, il funzionamento di programmi informatici. Inoltre le tradizionali 
categorie di reato – quali ad esempio i reati contro il patrimonio e contro la 
riservatezza – possono essere realizzate utilizzando anche i nuovi mezzi 
informatici. La comparsa di modalità informatiche e telematiche di 
aggressione ai beni giuridici, informatici e non, ha consentito la nascita di una 
nuova figura criminale che, grazie alle capacità e alle conoscenze tecnologiche 
in suo possesso, riesce a violare le difese poste all’ingresso di un sistema 
informatico o telematico ed accedervi abusivamente per realizzare i propri 
propositi illeciti: l’hacker3.  
Lo sviluppo delle reti telematiche non solo ha aumentato il numero degli 
individui che possono avere accesso, senza titolo, alla memoria di un sistema 
informatico, ma ha anche influenzato le modalità di commissione dei crimini 
informatici. Collegandosi attraverso la linea telefonica ed il modem alla 
                                                 
3 G.POMANTE, Internet e criminalità, Giappichelli, Torino, 1999, 22 e ss .Il termine hacker deriva dal verbo inglese to hack ( 
fare a pezzi, tagliare )e non è nato nel mondo dell’informatica ma in un club di studenti appassionati di modellismo 
ferroviario, il Tech Model Railroad Club del Massachussetts Institute of Technology, Cambridge. Successivamente, per 
merito degli stessi membri del club, il termine venne esteso al settore dell’informatica. 
memoria di altro computer in rete è possibile falsificare informazioni, copiare 
abusivamente programmi, danneggiare dati, rendere impossibili od ostacolare 
operazioni di sistema, mentre l’accesso remoto al sistema colpito rende più 
difficile l’individuazione del colpevole e di eventuali tracce del reato. Per 
poter comprendere appieno  l’entità del cambiamento che Internet ha 
apportato rispetto alle precedenti ipotesi di realizzazione dei computer crimes 
è importante sottolineare come prima le manifestazioni criminose 
informatiche fossero compiute prevalentemente da dipendenti, pubblici o 
privati, che illegittimamente accedevano al sistema informatico dell’azienda o 
dell’amministrazione dove prestavano lavoro. 
Il legislatore nazionale, nel tentativo di soddisfare  le nuove esigenze di 
tutela comparse con le moderne tecnologie, ha provveduto  con 
l’introduzione nell’ordinamento giuridico di una serie di disposizioni volte a 
modificare il Codice Penale ed il Codice di Procedura Penale, tenendo conto 
anche della possibilità che oggetto materiale della condotta criminosa sia un 
bene giuridico telematico. 
 
 
0.2 RETI TELEMATICHE: ANONIMATO ED IMPUNIBILITÀ. 
CRITICA DI UN LUOGO COMUNE. 
 
L’idea diffusa nell’opinione comune che in termini generali ed assoluti sia 
impossibile identificare e punire quei soggetti che, approfittando del libero 
accesso ad Internet, si rendano autori di illeciti con la certezza di futura 
impunità richiede di essere corretta e, se possibile, superata4. 
Innanzitutto, la postazione informatica dalla quale si opera è  sempre 
individuabile tramite le informazioni fornite dal server del provider ( o server di 
rete), che registra e conserva in memoria i dati di tutte le operazioni 
compiute, identificabili attraverso il numero di I.P5. Inoltre è possibile risalire 
all’utenza che ha avuto accesso alla Rete grazie al collegamento telefonico:  
infatti, sia che si tratti di telefonia tradizionale che di telefonia mobile, la 
connessione alla rete presuppone pur sempre un modem (o un server di rete ) 
                                                 
4 Di quest’avviso SCORZA, Anonimato in Rete e responsabilità del provider, Milano, 2002, 2, il quale si augura il superamento 
della convinzione, diffusa nel popolo della Rete, secondo cui sia lecito ed auspicabile continuare a consentire a 
chiunque di accedere alla Rete per diffondere contenuti, idee ed opinioni in forma totalmente anonima, in quanto 
questa diffusa opinione pone un freno a seri investimenti in Internet di capitali, idee e risorse umane. 
5 Il numero I.P. ( Internet Protocol ) è un codice identificativo numerico che viene assegnato al terminale dell’utente 
all’accesso in Rete. 
ed un collegamento telefonico. L’ accesso alla Rete può così essere 
individuato, registrato e conservato anche dai gestori della telefonia. 
Le due tracce lasciate sul server e sui tabulati della società telefonica non 
permettono certo ancora di identificare con nome e cognome l’internauta che 
ha effettuato  l’accesso : chiunque infatti potrebbe aver guadagnato l’accesso 
fisico alla postazione informatica o all’utenza telefonica sostituendosi al 
legittimo utilizzatore; un hacker potrebbe aver sostituito il proprio numero I.P. 
con quello di un altro utente, rendendo meno agevole l’identificazione della 
postazione che ha realmente operato in Rete. Inoltre esistono punti di 
collegamento aperti al pubblico, gli Internet-caffè, che permettono  di 
accedere alla Rete, per il tempo in cui ci si intrattiene nel locale, da una 
postazione informatica adoperata in successione da più utenti nel corso della 
medesima giornata.  
Allo scopo di fronteggiare adeguatamente questi aspetti del problema, a 
partire dal 1998 è stato costituito in Italia il Servizio di Polizia Postale e delle 
Comunicazioni, che rappresenta il risultato di un processo di adeguamento 
delle strutture investigative nazionali per rispondere alle minacce provenienti 
dagli ultimi mutamenti di ordine tecnologico e culturale. 
Con queste precisazioni diviene più concreta la possibilità di risalire alla 
postazione informatica dalla quale fisicamente è partita la connessione, è stato 
fatto un primo passo fondamentale per riuscire ad identificare chi commetta 
illeciti giuridicamente rilevanti on-line e a superare così definitivamente l’idea 
che la Rete sia un comodo paravento di anonimità per gli autori di condotte 
criminali ed un ostacolo alle indagini dell’autorità giudiziaria. 
 
 
 
 
 
 
CAPITOLO PRIMO 
 
COMPUTER CRIMES E BENI GIURIDICI TUTELATI 
 
1.1 PROBLEMATICA NOZIONE DI REATI INFORMATICI E LA 
CATEGORIA DEI COMPUTER CRIMES. 
 
Una delle principali questioni di discussione poste con la comparsa della 
criminalità informatica concerne la definizione dei nuovi fenomeni illeciti6. Lo 
studio delle forme di abuso dei sistemi informatici e telematici esige come 
punto di partenza l’individuazione di una nozione di crimine informatico 
quanto più possibile precisa,  perché in questo modo è possibile, in primo 
luogo, delimitare i confini della nuova categoria concettuale e, in secondo 
                                                 
6 Così  in PECORELLA, Il diritto penale dell’informatica, Cedam, Padova, 2000,2. Del medesimo avviso PETRINI in La 
responsabilità penale per i reati via Internet, Jovene, Napoli, 2004, 23. 
luogo, consentire all’interprete di collocare con certezza le nuove 
manifestazioni di abuso dell’informatica e della telematica ad un’autonoma 
categoria. La riflessione si rivela inoltre fondamentale per affrontare un altro 
aspetto rilevante del problema qual è l’emersione di  nuovi beni giuridici, 
meritevoli di protezione penale, legati allo sviluppo della tecnologia nella 
società moderna. Sussiste un nesso logico evidente tra la definizione dei 
nuovi fatti aggressivi e le scelte operate in concreto dal legislatore 
sull’introduzione nell’ordinamento di nuove fattispecie incriminatici e loro 
elementi costitutivi. 
I numerosi tentativi di definizione che si sono succeduti7 nel tempo spesso si 
sono mostrati troppo ampi e generali per soddisfare le più elementari 
esigenze classificatorie, perchè  focalizzati unicamente sul legame con il 
mezzo informatico. Secondo una tale prospettiva i crimini informatici 
venivano avvertiti soprattutto come aggressioni a beni ed interessi tradizionali 
caratterizzate dalla novità della particolare modalità d’offesa: l’utilizzo di un 
elaboratore elettronico. Questa prospettiva ha permesso che le istanze di 
                                                 
7 PECORELLA, Il diritto penale dell’informatica, cit.,1; POMANTE, Internet e criminalità, cit., 66; CUOMO – RAZZANTE,  
La disciplina dei reati informatici, Giappichelli, Torino, 2007, 5; PETRINI, La responsabilità penale per i reati via Internet, cit., 29; 
OCSE, studio sulla criminalità informatica 
riforma venissero soddisfatte in prima battuta mediante interventi di 
“aggiustamento” delle fattispecie tradizionali, e numerosi sono stati gli 
interventi della giurisprudenza in tal senso8. Pertanto, l’ipotesi di frode 
informatica9, ad esempio, viene descritta quale truffa commessa con artifici e 
raggiri diretti ad ottenere un indebito profitto dall’altrui danno inducendo in 
errore però non un soggetto fisico, ma il sistema informatico attraverso 
l’alterazione delle sue funzioni. Prospettiva che si è rivelata però inidonea10 
quando sono state prese in considerazione situazioni giuridicamente ben più 
complesse quali, ad esempio, l’utilizzo illegittimo di un computer che si 
concretizzi in un accesso abusivo11.  Adottando tale punto di vista, una prima 
riflessione della dottrina12  ha tentato di includere la condotta ipotizzata   nel 
furto13 o nel furto d’uso sulla base di un’interpretazione che estendesse la 
                                                 
8  
9 Nel Codice Penale disciplinata dalle disposizioni di cui all’art. 640 ter: « Frode informatica ». 
10 Così in MILITELLO, Nuove esigenze di tutela penale e trattamento elettronico delle informazioni, in Riv. trim.dir. pen. Econ., 1992, 
372. L’autore sostiene infatti che limitare i computer crimes ai soli casi in cui il computer è strumento di offesa ad un bene 
già tutelato da fattispecie tradizionali, lascia fuori alcune problematiche tipiche dell’emersione di questa nuova forma di 
criminalità e per di più non coglie le peculiarità comuni alla nuova fenomenologia criminosa. 
11 Ipotesi disciplinata nel Codice Penale dalle disposizioni di cui all’art. 615 ter « Accesso abusivo ad un sistema 
informatico o telematico ». 
12 Così ALESSANDRI in Criminalità informatica, in Riv. trim.dir. pen. Econ., 1990, 654. L’autore esclude dall’ordine dei 
crimini informatici i fatti nei quali la condotta criminosa ricada su un computer, anche se il riferimento è diretto ad 
ipotesi in cui l’offesa sia diretta contro la componente materiale del computer:: l’hardware. 
13 Ipotesi disciplinata nel Codice Penale dalle disposizioni di cui all’art. 624 « Furto ». 
nozione di “cosa14 mobile” oltre che ad ogni forma di energia suscettibile di 
appropriazione,  anche a dati e informazioni protette nella memoria del 
computer e ai programmi per elaboratore (i software). L’ordinamento non ha 
però accolto le indicazioni così proposte per la semplice ragione che dati, 
informazioni ed operazioni di sistema per loro natura intrinseca non possono 
costituire oggetto di appropriazione e di sottrazione, non sono cose mobili 
nel senso tradizionale del termine e di conseguenza non possono essere 
oggetto delle tradizionali condotte aggressive di appropriazione, sottrazione e 
distruzione. L’accesso abusivo ad un sistema informatico non è un furto di 
dati e informazioni commesso con l’uso del computer, ma si tratta di 
un’ipotesi radicalmente diversa: diversità che non può essere superata dalla 
sola estensione della nozione di cosa mobile da parte del legislatore. La 
configurazione dei computer crimes unicamente come nuove modalità 
d’aggressione a beni tradizionali, delineata da tale prospettiva, è quindi 
inadatta a ricomprendere nell’area di tutela alcune tipologie comuni e diffuse 
di criminalità informatica. 
                                                 
14 In base alle disposizioni contenute sul furtodi cui all’art. 624 secondo la dottrina rientra nel signicato penalistico di cosa 
tutto ciò che può formare oggetto di diritto patrimoniale perché suscettibile di valutazione economica e e che può 
essere oggetto di sottrazione. Quanto ai beni immateriali per il diritto penale possono essere considerati oggetti del 
reato di furto solo se trasfusi in un supporto materiale che ne consenta l’impossessamento. 
La dottrina più attenta15 ha concentrato l’opera di studio sul sistema 
informatico non tanto come mezzo per la realizzazione dei reati quanto quale 
oggetto su cui verte la stessa condotta offensiva. In base a quest’ottica è 
possibile una nuova definizione di computer crime imperniata sui dati, le 
informazioni e le operazioni di programma contenute nel sistema che 
individuano il nuovo bene giuridico informatico. Il riferimento costante al 
bene informatico quale parametro identificativo dei reati informatici consente 
di ascrivere alla categoria dei crimini informatici anche fatti dove il mezzo 
impiegato non sia prettamente informatico: si pensi all’ipotesi di 
danneggiamento dati o cancellazione informazioni realizzate mediante 
l’avvicinamento di un magnete alla memoria fissa dell’elaboratore. L’oggetto 
materiale delle condotte esemplificate rimane pur sempre l’elaboratore  
elettronico, nella componente fissa (hardware) o immateriale (dati, 
informazioni e operazioni di sistema), mentre il mezzo utilizzato non è 
necessariamente informatico o telematico16. 
                                                 
15 Così TIEDEMANN in Criminalità da computr, in Pol. Dir.,1984, 621 dove si afferma che la criminalità da computer 
riguarda molto spesso oggetti immateriali.  
16 Così PETRINI in La responsabilità penale per i reati via Internet, cit. 29. 
In conclusione è possibile affermare che i reati informatici si caratterizzano 
per avere quale oggetto materiale i dati, le informazioni o le operazioni di un 
sistema informatico. Vi sono, sì, anche casi in cui le condotte di criminalità 
informatica integrano nuove modalità di aggressione a beni tradizionali, come 
il patrimonio, e il legislatore può supplire alla lacuna estendendo le fattispecie 
che tutelano tali beni, ad esempio individuando tra le modalità tipiche della 
condotta di frode l’alterazione del funzionamento di un sistema informatico. 
In altri casi, invece, urge introdurre specifiche ed apposite fattispecie data 
l’impossibilità di flettere le condotte che ricadono sui beni informatici alle 
tradizionali ipotesi di sottrazione, impossessamento o alterazione.