La crescente importanza delle nuove tecnologie a scuola ha portato all’impiego di nuovi strumenti digitali tanto nell’insegnamento quanto nell’apprendimento. Alcuni utilizzi possono tuttavia sfociare in veri e propri reati, benché appaiano del tutto innocui. Oltre quindi alle regole della buona educazione, ha senso vedere nello specifico quando questi comportamenti possono configurare dei reati, così da informare tanto i docenti quanto gli alunni.
Da questo punto di vista, la prima distinzione sarà quella fra reati informatici e reati che, pur non potendo essere definiti come informatici, possono comunque essere commessi attraverso strumenti informatici.
Reati informatici a scuola: dagli accessi abusivi alle frodi telematiche
Possiamo definire i reati informatici come i reati individuati dalla Legge n. 547/1993, Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica.
Si tratta di comportamenti nell’ambito informatico che sono lesivi per singoli cittadini, persone giuridiche, imprese ed enti pubblici. In particolare, sono questi:
- accesso abusivo ad un sistema informatico e telematico, art. 615-ter cp;
- diffusione di programmi diretti a danneggiare o interrompere un sistema informatico, art. 615-quinquies cp;
- danneggiamento informatico, art. 635 cp;
- detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici, art. 615-quater cp;
- frode telematica, art. 640-ter cp.
Accesso abusivo ad un sistema informatico e telematico
Come alcuni regolamenti scolastici chiariscono, il reato di accesso abusivo ad un sistema informatico e telematico può configurarsi anche superando la barriera di protezione del sistema. Insomma, può bastare l’accesso e il controllo mediante la rete di un computer, senza che il legittimo proprietario sia consenziente all’atto.
Allo stesso modo, il medesimo reato si configura quando si forza la password di un altro utente o in generale per un accesso abusivo:
- alla posta elettronica;
- a un server;
- a un sito per il quale non si dispone l’autorizzazione.
Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico
Questo reato intende sanzionare e punire la produzione e la diffusione di virus informatici. Perché il reato sia commesso basta diffondere un virus mediante messenger o via email, magari soltanto per fare uno scherzo.
Si configura questo reato anche quando si spiega ad altre persone come eliminare la protezione di un computer o un software.
Danneggiamento informatico
Nel momento in cui si attua un comportamento atto a cancellare, distruggere o deteriorare sistemi informatici, programmi software, dati, si commette il reato di danneggiamento informatico.
Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici
A commettere questo particolare reato è chiunque si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all’accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo.
Il reato si configura peraltro anche nel momento in cui questa informazione viene carpita in modo fraudolento:
- con inganni verbali;
- leggendo documenti cartacei con questi dati;
- osservando e memorizzando la digitazione;
con l’atto di carpire, anche per scherzo, le password per email, messenger o profili di amici e compagni.
Frode telematica
Il reato di frode telematica si manifesta spesso insieme ad altri reati informatici, come l’accesso abusivo, il danneggiamento informatico, e così via. Si configura quando chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico, procura a sé o ad altri un ingiusto profitto con altrui danno.
Il codice penale ricorda inoltre che il profitto può non avere un carattere economico, poiché consiste nel soddisfacimento di qualsiasi interesse, anche psicologico o morale.
Reati commessi con strumenti informatici: dalla diffamazione al diritto d’autore
Oltre ai reati informatici, come accennato in introduzione ci sono anche reati che, pur commessi mediante strumenti informatici, vengono definiti in altro modo.
I principali, che vedremo nei prossimi paragrafi, sono:
- ingiuria, art. 594 cp;
- diffamazione, art. 595 cp;
- minacce e molestie, artt. 612 e 660 cp;
- violazione dei diritti di autore, Legge n. 159/1993.
Ingiuria
Si tratta di un reato commesso da chiunque offende l’onore e il decoro di una persona, nonché da chi commette il fatto con una comunicazione mediante altri mezzi.
Diffamazione
Diversamente dall’ingiuria, commette diffamazione chiunque offende la reputazione di qualcun altro quando, in una comunicazione con più persone, si diffondono notizie o commenti volti a denigrarlo. La diffamazione è però aggravata se l’offesa è recata mediante un mezzo di pubblicità. Alcuni esempi sono i siti web o i social network.
Minacce e molestie
Scritti o disegni a contenuto intimidatorio inviati a una persona per via telematica configurano il reato di minaccia. Alcune minacce vengono diffuse anche per altre finalità illecite, come per esempio violenza privata o estorsione. Oltre al reato di minacce, assume particolare rilievo nel digitale anche quello di molestie e disturbo alle persone. Si tratta di un reato che si configura quando si contatta un soggetto i suoi dati sono stati diffusi per via telematica, magari insieme a informazioni non veritiere.
Violazione dei diritti d’autore
Chiunque abusivamente riproduce a fini di lucro, con qualsiasi procedimento, la composizione grafica di opere o parti di opere letterarie, drammatiche, scientifiche, didattiche e musicali protette a norma di legge, commette il reato di violazione del diritto d’autore. Il reato è commesso anche da chi pone in commercio, detiene per la vendita o introduce a fini di lucro le copie riprodotte in modo abusivo.