- Istituto Superiore D` Adda

Transcript

- Istituto Superiore D` Adda
CORSO “INFORMATICA E DIRITTO” – A.A. 2010-2011
UNIVERSITÀ DI ROMA “SAPIENZA” – FACOLTÀ DI SCIENZE POLITICHE, SOCIOLOGIA, COMUNICAZIONE
MATERIALI DIDATTICI – IV LEZIONE
Sui reati informatici nella legalità costituzionale*
di Augusto Romano
Il sempre più ampio uso dell’informatizzazione in ogni settore sociale, pubblico e
privato, è spesso accompagnato dalla comparsa e diffusione di dannose condotte di abuso.
Contrastare l’utilizzo illecito degli strumenti informatici costituisce, pertanto, uno tra i
principali «problemi della modernità» che gli ordinamenti giuridici sono chiamati a
risolvere1.
Sin dalla fine degli anni ’70, la presa di coscienza delle difficoltà incontrate dalla
giurisprudenza nell’applicazione estensiva delle previsioni di reato già esistenti ai casi di
abuso delle nuove tecnologie ha indotto il legislatore italiano a predisporre più puntuali
disposizioni normative repressive della criminalità informatica, che tenessero conto anche
dei casi di obiettiva insuperabilità dei limiti imposti dai principi di tassatività e tipicità
dell’incriminazione penale. Si è trattato inizialmente di risposte legislative «frammentate
ed occasionali, di fronte a spettacolari fatti di cronaca, quali attentati e sabotaggi ad
impianti e centri di elaborazione di dati ovvero alla prime clamorose “frodi” a danno dei
sistemi informatici di gestione contabile e pagamento di aziende, in specie assicurative e
bancarie, fra cui i prelievi abusivi dagli sportelli Bancomat»2.
*
Già pubblicato in M. Sirimarco (a cura di), Informatica, diritto, filosofia, Aracne, Roma, 2007.
A tal proposito si vedano le riflessioni di Federico Stella, Giustizia e modernità. La protezione
dell’innocente e la tutela delle vittime, II ed., Giuffrè, Milano, 2002, pp. 3 ss.; e Ulrich Sieber, La tutela
penale dell’informazione, in “Riv. trim. dir. pen. economia”, 1991, 2-3, pp. 485-499.
In riferimento alle questioni generali suscitate nell’esperienza giuridica dalla diffusione delle tecnologie
informatiche, si rimanda a: Amato Mangiameli A., Diritto e cyberspace: appunti di informatica giuridica e
filosofia del diritto, Giappichelli, Torino, 2000; Cossutta M., Questioni sull’informatica giuridica,
Giappichelli, Torino, 2003; Frosini V., L’orizzonte giuridico dell’internet, in “Dir. informazione e
informatica”, 2000, pp. 271-280; Gambino A. M., Gli scambi in rete, in “Dir. informazione e informatica”,
1997, pp. 423-439; Limone D. A. (a cura di), Dalla giuritecnica all’informatica giuridica: studi dedicati a
Vittorio Frosini, Giuffrè, Milano, 1995; Losano M. G., Il diritto privato dell’informatica, Einaudi, Torino,
1986; Id., Il diritto pubblico dell’informatica, Einaudi, Torino, 1986; Pagallo U. (a cura di), Prolegomeni
d’informatica giuridica, Cedam, Padova, 2003; Palazzolo N. (a cura di), L’informatica giuridica oggi, Atti
del Convegno ANDIG (Roma, 1 dicembre 2005), Esi, Napoli, 2007; Serra T., La complessità del mondo
contemporaneo, in Id., Lo Stato e la sua immagine, Giappichelli, Torino, 2005, pp. 41-90; Ziccardi G.,
Informatica, diritti e libertà, Mucchi editore, Modena, 2005; nonché alla produzione scientifica del Centro
Interdipartimentale di Ricerca in Storia del Diritto, Filosofia e Sociologia del diritto e Informatica Giuridica
dell’Università degli studi di Bologna (CIRSFID), sito Web: http://www.cirsfid.unibo.it
2
Picotti L., Sistematica dei reati informatici, tecniche di formulazione legislativa e beni giuridici tutelati, in
Id. (a cura di), Il diritto penale dell’informatica nell’epoca di Internet, Cedam, Padova, 2004, p. 26.
1
Nel frattempo, le stesse istituzioni europee – consapevoli che un pieno sviluppo
sociale non poteva ormai prescindere dall’efficienza e dalla sicurezza delle nuove
tecnologie dell’informazione - rilevavano l’esigenza di una politica legislativa specifica ed
uniforme nei diversi Paesi tesa non soltanto a scongiurare i pericoli derivanti dalla
presenza di “paradisi informatici”, ma anche a favorire la necessaria collaborazione tra gli
ordinamenti per un efficace contrasto della criminalità informatica, sovente a carattere
sopranazionale3. In tal senso, veniva predisposta la Raccomandazione del Comitato dei
Ministri del Consiglio d’Europa «sur la criminalité en relation avec l’ordinateur» del
13.9.1989 n. R (89) 9, nella quale le diverse forme di criminalità informatica venivano
ripartite in due gruppi – la cosiddetta “lista minima” e la cosiddetta “lista facoltativa” – a
seconda della necessità di provvedere alla loro repressione con strumenti penali oppure
che venisse lasciata alla valutazione discrezionale dei singoli Stati la scelta del tipo di
tecnica sanzionatoria.
Rientrano nella lista minima:
-
la
frode
informatica,
consistente
nella
«introduzione,
alterazione,
cancellazione o soppressione di dati o programmi o in qualsiasi altra
ingerenza in un procedimento di elaborazione di dati che, influenzandone il
risultato, cagioni ad altri un pregiudizio economico o materiale, al fine di
procurare a sé o ad altri un ingiusto profitto»;
-
il falso in documenti informatici, che si realizza con «l’introduzione,
l’alterazione, la cancellazione o la soppressione di dati o programmi
informatici o con qualsiasi altra ingerenza in un procedimento di
elaborazione di dati, in maniera o in condizione tale che, in base al diritto
nazionale, sarebbe stato integrato un reato di falso se l’azione avesse
riguardato un oggetto tradizionale»;
-
il danneggiamento di dati o programmi, mediante «cancellazione,
alterazione, deterioramento o soppressione senza diritto»;
-
il sabotaggio informatico che, a differenza dell’ipotesi precedente, consiste
nella «introduzione, alterazione, cancellazione o soppressione di dati o
3
Oltretutto, la necessità di una disciplina internazionale uniforme della materia è data dal fatto che «ogni
regolamentazione di tipo penale che sia esclusivamente nazionale rischia di diventare un boomerang
dannoso per l’economia del paese che la introduce, creando delle barriere giuridiche alla circolazione dei
beni, suscettibili di tradursi in un inevitabile gap tecnologico in danno delle proprie imprese» (Pica G.,
Computer’s crimes e uso fraudolento delle nuove tecnologie, Relazione tenuta al seminario su I reati
informatici, Roma, 15-16.12.2000, consultabile in www.giustizia.it).
2
programmi, ovvero nell’ingerenza in un sistema informatico, avendo
l’intenzione di ostacolare il funzionamento di un sistema informatico o di un
sistema di telecomunicazione»;
-
l’accesso non autorizzato «ad un sistema informatico o ad una rete
informatica, violando delle misure di sicurezza»;
-
l’intercettazione non autorizzata «con l’impiego di mezzi tecnici, di
comunicazioni destinate a, provenienti da, o nell’ambito di, un sistema o una
rete informatici»;
-
la riproduzione non autorizzata di un programma protetto, comprensiva
anche della «diffusione o comunicazione al pubblico» di un tale programma;
-
la riproduzione non autorizzata di una topografia «protetta dalla legge, di un
prodotto a semiconduttori, ovvero allo sfruttamento commerciale o
all’importazione a tal fine di una topografia o di un prodotto a
semiconduttori, fabbricato usando quella topografia».
Della lista facoltativa, in cui sono ricomprese le condotte solo eventualmente da
incriminare, fanno parte invece:
-
l’alterazione di dati o di programmi informatici non autorizzata;
-
lo spionaggio informatico, consistente nel «conseguire attraverso mezzi
illeciti ovvero nel divulgare, trasferire o utilizzare senza averne diritto e
senza alcuna giusta causa un segreto commerciale o industriale, avendo
l’intenzione di cagionare un pregiudizio economico al titolare del segreto o
di ottenere per sé o per altri un ingiusto profitto»;
-
l’utilizzazione non autorizzata di un elaboratore, o di una rete informatica,
nell’ipotesi in cui l’agente «accetti un rischio non indifferente di cagionare
un pregiudizio al legittimo utente del sistema o di danneggiare il sistema o il
suo funzionamento, oppure abbia l’intenzione di cagionare un pregiudizio al
legittimo utente del sistema o di danneggiare il sistema o il suo
funzionamento, oppure cagioni di fatto un pregiudizio al legittimo utente del
sistema o danneggi il sistema o il suo funzionamento»;
-
l’utilizzazione non autorizzata di un programma informatico protetto che sia
stato da altri abusivamente riprodotto, «avendo l’intenzione di ottenere per sé
3
o per altri un ingiusto profitto, o di cagionare un pregiudizio al titolare dei
diritti sul programma»4.
Con
un
sostanziale
accoglimento
delle
indicazioni
contenute
nella
Raccomandazione, il legislatore italiano ha quindi introdotto i reati informatici nel nostro
ordinamento con la legge 23 dicembre 1993 n. 547 (Modificazioni ed integrazioni alle
norme del codice penale e del codice di procedura penale in tema di criminalità
informatica), tentando di assolvere il difficile compito di disciplinare in maniera completa
l’eterogeneità delle condotte antigiuridiche attraverso cui si integrano tali reati, nella
consapevolezza oltretutto della continua e veloce evoluzione tecnologica che rischia di
rendere obsoleta già al momento del suo compimento ogni classificazione.
La predisposizione di specifici strumenti di repressione penale delle diverse forme di
abuso della tecnologia informatica si è concretizzata per un verso mediante
l’aggiornamento di alcune disposizioni codicistiche già esistenti - in modo da renderle
idonee a ricomprendere le condotte proprie delle nuove forme di aggressione - per altro
verso inserendo nel codice penale nuove figure criminose in prossimità di quelle che
sarebbero state applicabili se l’offesa si fosse realizzata in modo tradizionale.
Ovviamente, l’esigenza di introdurre nuove incriminazioni per far fronte alle forme
di criminalità connesse alla diffusione delle tecnologie informatiche non poteva
prescindere da una chiara individuazione dei beni giuridici tutelati, in ragione del principio
costituzionale di offensività che vincola il legislatore a configurare i reati come forme di
offesa ai beni giuridici, precludendo il ricorso ad altri modelli di reato5.
Bisognava, in sostanza, individuare quali interessi concreti riconoscere meritevoli
della tutela giuridica, e quali fossero le condotte da qualificare come reato, sia pure in un
ordinamento orientato al principio dell’utilizzo della sanzione penale come extrema ratio e
nella consapevolezza del principio che l’illecito penale possa concretarsi essenzialmente in
una significativa lesione di un bene esplicitamente o implicitamente riconosciuto dalla
4
Per approfondimenti circa la Raccomandazione del 13.9.1989 n. R (89) 9 e sulle ulteriori indicazioni
tematiche formulate nella Risoluzione finale del XV Congresso dell’Association International De Droit
Pénal (AIDP), del settembre 1994 - tese a evidenziare l’opportunità di estendere le incriminazioni anche alle
condotte della lista facoltativa e di prevedere anche figure di reato colposo – si veda Pecorella C., Diritto
penale dell’informatica, Cedam, Padova, 2006, pp. 7 ss.
5
In tal senso, il nostro sistema penale si conforma secondo il modello garantistico liberale del diritto penale
del fatto, e non della volontà o dell’atteggiamento interiore, o della personalità pericolosa.
A tal proposito e sulla centralità del concetto di bene giuridico nella teoria del reato si vedano le riflessioni
di Cattaneo M. A., Pena, diritto e dignità umana. Saggio sulla filosofia del diritto penale, Giappichelli,
Torino, 1998, in part. pp. 337 ss.; e Ferrajoli L., Diritto e ragione. Teoria del garantismo penale, Laterza,
Roma-Bari, 1990, in part. pp. 466 ss.
4
Costituzione - oppure strumentale alla tutela di un bene esplicito – non trovando altrimenti
giustificazione il sacrificio della libertà personale derivante dall’applicazione della pena6.
Il bene giuridico costituisce, infatti, il punto di incontro tra la realtà e l’astrazione
normativa, ed esplica la essenziale funzione ermeneutica per la ricostruzione dei tipi di
reato in conformità al principio di offensività, affinché tra i molteplici significati
compatibili con la lettera della legge si dovrà operare una scelta considerando fuori del
tipo di fatto incriminato i comportamenti non offensivi del bene7.
Il legislatore, in riferimento ai computer crimes, ha quindi preferito modificare il
codice, piuttosto che creare una legge speciale - nell’ambito del più ampio disegno di
politica penale volto ad arginare la sempre più ampia tendenza alla decodificazione –
scegliendo di non creare un nuovo Titolo del codice nella convinzione che la particolarità
della materia non costituisse una ragione sufficiente, in considerazione del fatto che le
nuove figure sono apparse, opportunamente, «soltanto quali nuove forme di aggressione,
caratterizzate dal mezzo o dall’oggetto materiale, ai beni giuridici (patrimonio, fede
pubblica, ecc.) già oggetto di tutela nelle diverse parti del corpo del codice»8.
6
Sul punto si vedano le autorevoli argomentazioni di F. Bricola (Teoria generale del reato, in Novissimo
Digesto Italiano, Utet, Torino, 1974, pp. 8-93).
7
Cfr. Marinucci G. – Dolcini E., Costituzione e politica dei beni giuridici, in “Riv. it. dir. e proc. pen.”,
1994, 2, pp. 333-373, in part. p. 336. Sul tema si veda anche Berghella F. – Blaiotta R., Diritto penale
dell’informatica e beni giuridici, in “Cass. pen.”, 1995, pp. 2329-2343.
8
Camera dei Deputati, XI Legislatura, Disegno di legge n. 2773. Presentazione del Ministro di Grazia e
Giustizia (G. Conso), p. 3.
In Italia quindi non si è ritenuto di ricorrere ad un’autonoma legge “speciale” – come invece si è verificato in
altri paesi come il Portogallo, con la legge 17 agosto 1991, n. 109 (cfr. Faria Costa J., Les crimes
informatiques et autres crimes dans le domaine de la technologie informatique au Portugal. Rapport
National, in Sieber U. (a cura di), Information Technology Crime: national legislations and international
initiatives, Heymann, Köln, 1994, pp. 387 ss.) – e neppure di concentrare tutte le nuove fattispecie in un
unico titolo o capo del codice penale, come è avvenuto in Francia, dapprima con l’originaria novella del 5
gennaio 1988, n. 88-19 e, poi, con il nuovo codice penale, entrato in vigore nel 1994, che prevede in un
unico capo (artt. da 323-1 a 323-7) tutti “gli attentati ai sistemi di trattamento automatizzato di dati”,
lasciando fuori le sole falsità informatiche, attratte nell’ambito di quelle documentali in forza della più
ampia ed unitaria definizione del relativo oggetto, espressamente comprensivo, oltre che degli “scritti”,
anche di qualsiasi altro supporto per l’espressione del pensiero (art. 441-1 cod. pen. fr.).
La scelta italiana si accosta, piuttosto, a quella del legislatore tedesco della riforma del 1986 (2.WiKG), in
forza della quale le nuove previsioni incriminatici (in specie: i §§ 202a sullo spionaggio di dati; 263a sulla
frode informatica; 269 e ss. sulle falsità informatiche; 303a e 303b StGB sul danneggiamento di dati ed il
sabotaggio informatico) sono state sistematicamente collocate a fianco delle “corrispondenti” fattispecie
tradizionali (quali, ad esempio, la truffa comune: § 263; le falsità documentali: § 267; il danneggiamento: §
303; le violazioni del domicilio e della riservatezza nelle comunicazioni: §§ 202 ss.) (cfr. Dannecker G.,
Misure legislative per la lotta alla criminalità economica nella Repubblica federale tedesca, in “Riv. trim.
dir. pen. economia”, 1989, pp. 635 ss.).
Tale modello appare oggi condiviso da numerosi altri ordinamenti: quello austriaco, con la novella del
codice penale del 1987; quello svizzero, con la riforma del 1993; ed anche quello spagnolo, il cui nuovo
codice penale, entrato in vigore nel 1996, contiene numerosi “reati informatici” distribuiti in diversi titoli
(cfr. Prats F. M., Titulo X, in Quintero Olivares G. (a cura di), Comentarios al Nuevo Codigo Penal,
Aranzadi, Pamplona, 1996, pp. 937 ss.).
5
Parte della dottrina, invece, ha ritenuto di rinvenire nelle inedite problematiche
connesse alla criminalità informatica l’emergere di un nuovo bene giuridico, individuato
nella cosiddetta “intangibilità informatica” – intesa come «l’esigenza di non alterare la
relazione triadica fra dato e realtà, rispettiva informazione e soggetti legittimati ad
elaborare quest’ultima nelle sue diverse fasi (creazione, trasferimento, ricezione)»9 -,
oppure nell’esclusiva disponibilità della tecnologia informatica per il soggetto
legittimato10, o ancora nel bene informatico, inteso quale «oggetto di un nuovo diritto di
carattere reale, ossia di inerenza del diritto al bene che ne rappresenta l’oggetto, di jus in
re propria, anche se si tratta di una res o cosa immateriale, come lo sono del resto anche i
prodotti intellettuali, ma che è stata resa oggettiva, cioè misurabile in termine di valore
economico»11.
Ulteriormente – nel corso del dibattito conseguente alla sempre più ampia diffusione
di Internet - è stata ipotizzata persino la sussistenza di un «nuovo diritto soggettivo di
libertà personale, sconosciuto alle età precedenti: il diritto di libertà informatica»12, utile
strumento di unificazione concettuale delle nuove incriminazioni.
Per un quadro completo delle nuove norme contro la criminalità informatica in campo internazionale, cfr.
Sieber U. (a cura di), Legal Aspects of Computer-Related Crime in the information society: Comcrime study,
Wuerzburg, 1998, pp. 27 ss., consultabile in http://europa.eu.int./ISPO/legal/en/comcrime/sieber.html
9
Militello V., Informatica e criminalità organizzata, in “Riv. trim. dir. pen. economia”, 1990, p. 85.
10
Picotti L., Sistematica dei reati informatici, tecniche di formulazione legislativa e beni giuridici tutelati,
cit., pp. 21-94. Sulla stessa linea, sia pure con accenti e sfumature diverse, cfr. Petrini D., La responsabilità
penale per i reati via Internet, Jovene, Napoli, 2004, pp. 33 ss.
11
Frosini V., La criminalità informatica, in “Dir. informazione e informatica”, 1997, pp. 488-489
12
Di seguito, V. Frosini argomentava che «questa formula, nella sua enunciazione originaria del 1981,
significava che al cittadino era attribuito il diritto di disporre dell’impiego dei suoi dati personali destinati ad
una elaborazione elettronica. La legge era perciò intesa a garantire il suo diritto alla riservatezza, o right to
privacy, a difesa dell’intimità di una persona. Questo era un diritto che aveva pertanto un carattere protettivo
dell’autonomia individuale, ma in termini di una pretesa di tutela passiva nei confronti dei detentori del
potere informatico, dei privati o delle autorità pubbliche.
Con l’Internet però il significato originario di quel diritto ne ha acquistato uno nuovo, in posizione dialettica
rispetto al precedente: esso è diventato una pretesa di libertà in senso attivo, non libertà da ma libertà di, che
è quella di valersi degli strumenti informatici per fornire e per ottenere informazioni di ogni genere. È il
diritto di partecipazione alla società virtuale, che è stata generata dall’avvento degli elaboratori elettronici
nella società tecnologica: è una società dai componenti mobili e dalle relazioni dinamiche, in cui ogni
individuo partecipante è sovrano nelle sue decisioni.
Per mezzo dei collegamenti Internet trova così attuazione diffusa uno dei principali diritti umani riconosciuti
come tali, il diritto della libertà di pensiero e di parola attribuito a tutti gli uomini, realizzato nella forma
della libertà di comunicazione. Questa è una libertà diversa da quella formulata nell’art. 21 della
Costituzione Italiana, secondo cui «tutti hanno diritto di manifestare liberamente il proprio pensiero con la
parola, con lo scritto e ogni altro mezzo di diffusione». Giacché non si tratta della libera espressione del
pensiero dell’individuo, ma della facoltà di costituire un rapporto, di trasmettere e di richiedere
informazioni, di poter disporre senza limitazioni del nuovo potere di conoscenza conferito dalla telematica,
che viene avversato e represso in certi Paesi» (L’orizzonte giuridico dell’internet, cit., pp. 275-276).
Altri ha rilevato che, nonostante gli elementi di novità, sostanzialmente «lo spazio cibernetico e i sistemi di
navigazione dentro di esso non sembrano differire, salvo che nella tecnica e nella materia, dagli altri spazi di
6
Il concetto di libertà informatica, però, più che individuare un nuovo bene giuridico,
sembra piuttosto essere l’espressione – attraverso i nuovi strumenti tecnologici – di diritti
fondamentali della persona già tutelati dalla Costituzione: si pensi al diritto alla libera
manifestazione del pensiero (art. 21 Cost.), al diritto alla inviolabilità del domicilio (art. 14
Cost.), al diritto alla segretezza della corrispondenza (art. 15 Cost.), alla libertà di
associazione (art. 18 Cost.), ecc.
Inoltre, l’opportunità dell’opzione politico-criminale seguita dal legislatore
nell’individuazione dei beni giuridici da tutelare in riferimento ai crimini informatici – per
cui, come detto, non emergono nuovi beni giuridici, ma solo nuove modalità di
aggressione, caratterizzate dal mezzo o dall’oggetto materiale, a beni già oggetto di tutela
– è confermata soprattutto dall’aver considerato la cruciale distinzione tra oggetto
materiale del reato ed oggetto della tutela giuridica, secondo un’impostazione
costituzionalmente orientata.
Infatti, l’oggetto del fatto è l’oggetto di riferimento dell’azione tipica, mentre il bene
giuridico è l’oggetto ricavabile in via di interpretazione, al quale si riferisce la funzione di
tutela di una norma penale. «L’oggetto della condotta esaurisce il suo ruolo sul piano
strutturale della fattispecie, è un elemento del fatto. Il bene giuridico rileva invece sul
piano teleologico e valorativo, cioè rappresenta il peculiare oggetto di tutela della norma,
o di offesa del fatto di reato»13.
***
Le innovazioni normative introdotte nel codice penale con la legge 547 del 1993,
tese a punire le diverse forme di abuso delle tecnologie informatiche che, per il divieto di
analogia operante in materia penale, non potevano essere ricondotte alle fattispecie di
reato già vigenti nell’ordinamento, possono così sintetizzarsi14:
cui si è occupato il giurista, quali lo spazio marittimo o lo spazio aereo o lo spazio cosmico» (Alpa G.,
Premessa al volume I problemi giuridici di Internet, a cura di Tosi E., Giuffrè, Milano, 1999).
13
Angioni F., Contenuto e funzioni del concetto di bene giuridico, Giuffrè, Milano, 1983, p. 106. Sul tema si
veda anche il volume collettaneo a cura di Stile A. M., Bene giuridico e riforma della parte speciale, Jovene,
Napoli, 1985 (utili in part. i contributi, nella parte I, di G. Fiandaca, F. Angioni, D. Pulitanò e A. Fiorella).
14
Per un accurato commento alle singole fattispecie incriminatrici riconducibili alla categoria dei reati
informatici - supportato dall’analisi di rilevanti casi giurisprudenziali – si veda il contributo di Amore S. –
Stanca V. – Staro S., I crimini informatici, Halley editrice, Matelica, 2006. Efficaci disquisizioni, pur
conducenti talvolta ad esiti dottrinali fra loro differenziati, sono presenti anche in Galdieri P., Teoria e
pratica dell’interpretazione del reato informatico, Giuffrè, Milano, 1997; Pecorella C., Diritto penale
dell’informatica, cit.; Pica G., Reati informatici e telematici, in Digesto delle Discipline penalistiche,
7
a) relativamente all’ambito delle condotte fraudolente, il nuovo reato di frode
informatica (art. 640-ter c.p.)15 condivide con il reato tradizionale di truffa il profilo
dell’offensività, risultando posto a tutela del patrimonio del persona offesa, ma presenta
dei caratteri peculiari, non essendo richiesto per integrarne la fattispecie l’elemento degli
artifizi e i raggiri e quello dell’induzione in errore, essendo sufficiente una mera attività
materiale di alterazione o di intervento senza diritto, finalizzata a procurare un ingiusto
profitto con altrui danno.
Tale reato, infatti, si distingue dalla truffa (art. 640 c.p.) «solamente perché l’attività
fraudolenta dell’agente investe non la persona (soggetto passivo), bensì il sistema
informatico (significativa è la mancanza del requisito della “induzione in errore”) che gli
pertiene […] L’elaborazione giurisprudenziale relativa alla truffa – che si attaglia, mutatis
mutandis, per i motivi anzidetti, anche al reato di frode informatica – è pervenuta alle
conclusioni che il reato si consuma nel momento in cui l’agente consegue l’ingiusto
profitto, con correlativo danno patrimoniale altrui, e che il carattere dell’ingiustizia è
attribuito al profitto per il fatto di essere stato realizzato sine jure, tanto che
l’arricchimento in cui esso si risolve, risulta conseguito sine causa. D’altra parte, il
profitto ingiusto (con altrui danno) deve ritenersi conseguito quando l’agente abbia
ottenuto dal soggetto passivo – per mezzo dell’attività fraudolenta – la prestazione che non
era dovuta»16.
Aggiornamento, Utet, Torino, 2000, pp. 521-574; Picotti L., Reati informatici, in Enciclopedia giuridica
Treccani, Aggiornamento, vol. VIII, Roma, 1998; Sarzana di S. Ippolito C., Informatica, Internet e diritto
penale, Giuffrè, Milano, 2003.
15
L’art. 640-ter c.p. (Frode informatica) così recita: «Chiunque, alterando in qualsiasi modo il
funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su
dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti,
procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni
e con la multa da € 51 a € 1.032.
La pena è della reclusione da uno a cinque anni e della multa da € 309 a € 1.549 se ricorre una delle
circostanze previste dal numero 1) del secondo comma dell’art. 640, ovvero se il fatto è commesso con
abuso della qualità di operatore del sistema.
Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al
secondo comma o un’altra circostanza aggravante».
16
Cassazione Penale, sez. VI, 4.10.99, n. 3067.
La diversa configurazione del reato di frode informatica rispetto al modello di riferimento del tradizionale
reato di truffa ha talvolta indotto interpretazioni dottrinali tese a ritenere che la norma in discussione, oltre il
patrimonio, tuteli anche la regolarità del funzionamento dei sistemi informatici e la riservatezza che deve
accompagnarne la utilizzazione.
La specifica tutela di tali interessi è assicurata però da ulteriori apposite norme incriminatrici (artt. 615-ter,
615-quater, 615-quinquies, 635 bis c.p.), anch’esse introdotte dalla stessa legge 547/1993.
Le illegittime intromissioni nell’altrui sistema informatico ed il provocato irregolare funzionamento dello
stesso rilevano, quindi, in quanto strumentali alla realizzazione di un ingiusto profitto con altrui danno, e
costituiscono pertanto una specifica modalità d’offesa, non interessi autonomamente tutelati.
8
Nell’espressione “alterazione del funzionamento di un sistema informatico” si
considerano incluse sia le manipolazioni dell’hardware, ossia le alterazioni realizzate sulle
componenti fisiche del computer, che quelle riguardanti il software.
Fra i numerosi casi di frode informatica, di notevole disvalore per l’indubbia
rilevanza sul piano economico e finanziario appaiono, a mero titolo di esempio, gli
interventi abusivi nella gestione della movimentazione dei conti dei clienti di una banca
nell’ambito dei servizi di home banking.
b) Per adeguare, poi, il sistema vigente della tutela dalle falsità documentali alle
nuove esigenze della società informatizzata, il legislatore – con l’introduzione dell’art. 491
bis c.p.17 - ha fatto ricorso ad una clausola generale di estensione della punibilità diretta ad
assicurare l’equiparazione dei documenti informatici agli atti pubblici ed alle scritture
private, tradizionalmente accolta nel nostro ordinamento.
La nuova disposizione normativa è finalizzata a tutelare la fede pubblica attraverso
l’incriminazione di condotte lesive dell’integrità del documento informatico nella sua
valenza probatoria, e prevede due articolazioni dell’unitaria nozione di documento
informatico, intendendosi qualunque supporto informatico contenente dati o informazioni
aventi efficacia probatoria oppure programmi specificamente destinati ad elaborarli.
La fede pubblica nei documenti informatici è da distinguere dal bene giuridico
oggetto della nuova fattispecie di falso in comunicazioni informatiche (art. 617-sexies
c.p.)18, che tutela l’interesse dell’individuo a conservare l’autenticità – nella duplice forma
della veritiera formazione dei dati e della perfetta conformità dell’informazione rispetto al
testo originario – e l’esistenza di comunicazioni telematiche. Questa norma - inserita nella
sezione dei delitti contro la inviolabilità dei segreti – non prevede, né presuppone infatti
alcun tipo di rapporto basato su un affidamento della collettività nel valore probatorio di
documenti informatici, ma si limita a punire le condotte tese ad intervenire illecitamente
17
L’art. 491-bis c.p. (Documenti informatici) così recita: «Se alcuna delle falsità previste dal presente capo
riguarda un documento informatico pubblico o privato, si applicano le disposizioni del capo stesso
concernenti rispettivamente gli atti pubblici e le scritture private. A tal fine per documento informatico si
intende qualunque supporto informatico contenente dati o informazioni aventi efficacia probatoria o
programmi specificamente destinati o elaborati».
18
L’art. 617-sexies c.p. (Falsificazione, alterazione o soppressione del contenuto di comunicazioni
informatiche o telematiche) così recita: «Chiunque, al fine di procurare a sé o ad altri un vantaggio o di
arrecare ad alti un danno, forma falsamente ovvero altera o sopprime, in tutto o in parte, il contenuto,
anche occasionalmente intercettato, di taluna delle comunicazioni relative a un sistema informatico o
telematico o intercorrenti tra più sistemi, è punito, qualora ne faccia uso o lasci che altri ne facciano uso,
con la reclusione da uno a quattro anni.
La pena è della reclusione da uno cinque anni nei casi previsti dal quarto comma dell’art 617-quater».
9
nella sfera di esclusione di terzi, non legittimati all’accesso ed al trattamento del contenuto
di comunicazioni informatiche.
c) Per quanto riguarda le aggressioni alla integrità dei dati e dei sistemi informatici,
le disposizioni codicistiche, tese alla repressione delle diverse modalità con le quali è
possibile danneggiare o distruggere singoli dati o interi sistemi, sono volte in parte ad
integrare la tutela predisposta in questo ambito dalle fattispecie tradizionali, e in parte a
sanzionare condotte nuove, come la diffusione dei cosiddetti programmi virus e le azioni
degli hackers.
L’inserimento del nuovo reato previsto dall’art. 635-bis c.p.19 – che tipicizza tra le
cose oggetto dell’azione illecita i beni informatici, al fine di tutelare l’inviolabilità del
possesso e della disponibilità dei sistemi informatici e telematici, ovvero dei programmi,
informazioni o dati – si è imposto poiché, in sede giurisprudenziale, le componenti
immateriali dei sistemi informatici - il cosiddetto software - non risultavano riconducibili
al tradizionale concetto di “cosa mobile” presupposto dall’art. 635 c.p.
Per le medesime ragioni, il legislatore ha provveduto sia ad estendere la portata
applicativa dell’art. 392 c.p. – che punisce il delitto di esercizio arbitrario delle proprie
ragioni commesso mediante violenza sulle cose - aggiungendo un terzo ed ultimo comma
che precisa che «si ha, altresì, violenza sulle cose allorché un programma informatico
viene alterato, modificato o cancellato in tutto o in parte ovvero viene impedito o turbato il
funzionamento di un sistema informatico»; sia a riformulare l’art. 420 c.p., al fine di
ampliare l’oggetto materiale della condotta di attentato a impianti di pubblica utilità,
includendovi i dati, le informazioni e i programmi, che siano contenuti in quei sistemi
informatici o siano comunque ad essi pertinenti. Del resto, l’andamento delle stesse
“infrastrutture critiche” dipende dal normale funzionamento delle tecnologie informatiche:
un attentato informatico può danneggiare o addirittura interrompere servizi essenziali per
la società e creare gravi disagi in ambiti importanti come quello dell’energia,
dell’approvigionamento e dei consumi, delle telecomunicazioni, dei servizi sanitari, dei
trasporti, dei servizi finanziari, della difesa nazionale.
19
L’art. 635-bis c.p. (Danneggiamento di sistemi informatici o telematici) così recita: «Chiunque distrugge,
deteriora o rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui, ovvero programmi,
informazioni o dati altrui, è punito, salvo che il fatto costituisca più grave reato, con la reclusione da sei
mesi a tre anni.
Se ricorre una o più delle circostanze di cui al secondo comma dell’art. 635, ovvero se il fatto è commesso
con abuso della qualità di operatore del sistema, la pena è della reclusione da uno a quattro anni».
10
Inoltre, l’esigenza di contrastare la creazione e la diffusione dei programmi diretti a
danneggiare o interrompere un sistema informatico ha indotto il legislatore ad introdurre
l’art. 615-quinquies c.p.20.
d) Lo sviluppo delle tecnologie informatiche e telematiche rende, infine,
particolarmente complesso e delicato il problema della tutela della sfera privata dalle
intrusioni e dalle aggressioni alla riservatezza dei dati e delle comunicazioni
informatiche.
Il legislatore ha pertanto deciso di tutelare i dati ed i programmi contenuti in un
computer sia disponendo l’incriminazione dell’accesso abusivo ad un sistema informatico
o telematico (art. 615-ter c.p.)21, sia assicurando la repressione dei fatti di detenzione e
diffusione abusiva di codici di accesso a sistemi informatici (art. 615-quater c.p.)22,
ritenuti pericolosi per il bene protetto, in quanto propedeutici alla realizzazione del reato di
accesso abusivo.
20
L’art. 615-quinquies c.p. (Diffusione di programmi diretti a danneggiare o interrompere un sistema
informatico) così recita: «Chiunque diffonde, comunica o consegna un programma informatico da lui stesso
o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico,
dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l’interruzione, totale o parziale, o
l’alterazione del suo funzionamento, è punito con la reclusione sino a due anni e con la multa sino a €
10.329».
21
L’art. 615-ter c.p. (Accesso abusivo ad un sistema informatico o telematico) così recita: «Chiunque
abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si
mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino
a tre anni.
La pena è della reclusione da uno a cinque anni:
1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con
abuso dei poteri, o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita
anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore
del sistema;
2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è
palesemente armato;
3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale
del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei
programmi in esso contenuti.
Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse
militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o
comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a
otto anni.
Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si
procede d’ufficio».
22
L’art. 615-quater c.p. (Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o
telematici) così recita: «Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un
danno, abusivamente si procura, riproduce, diffonde comunica o consegna codici, parole chiave o altri
mezzi idonei all’accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o
comunque fornisce indicazioni o istruzioni idonee al predetto scopo è punito con la reclusione sino a un
anno e con la multa sino a € 5.164.
La pena è della reclusione da uno a due anni e della multa da € 5.164 a 10.329 se ricorre taluna delle
circostanze di cui ai numeri 1) e 2) del quarto comma dell’art. 617-quater».
11
In particolare, l’art. 615-ter c.p. punisce l’accesso abusivo ad un sistema informatico
o telematico protetto da misure di sicurezza o il mantenimento in esso contro la volontà
espressa o tacita dell’avente diritto.
Tale norma è stata collocata tra i reati contro l’inviolabilità del domicilio perché i
sistemi informatici o telematici costituirebbero un’espansione ideale dell’area di rispetto
pertinente al soggetto interessato, una proiezione spaziale della persona, garantita dall’art.
14 Cost. e penalmente già tutelata nei suoi aspetti tradizionali dagli artt. 614 e 615 c.p.
Come osservato nella relazione alla Legge 547/1993, la tutela apprestata dal reato di
accesso abusivo «è limitata ai sistemi informatici o telematici protetti da misure di
sicurezza perché, dovendosi tutelare il diritto di uno specifico soggetto, è necessario che
quest’ultimo abbia dimostrato, con la predisposizione di mezzi di protezione sia logica che
fisica (materiale o personale) di voler espressamente riservare l’accesso e la permanenza
nel sistema alle sole persone da lui autorizzate».
Non appare quindi essenziale la violazione da parte del reo delle misure di sicurezza,
quanto la predisposizione di esse da parte del titolare del sistema, da intendersi come
manifestazione dello jus excludendi alios, tipico del reato di violazione di domicilio, in cui
l’introduzione abusiva nell’abitazione altrui deve avvenire contro la volontà, espressa o
tacita, di chi ha il diritto di escluderlo.
Finalizzata alla tutela della riservatezza di dati e programmi è pure la estensione
dell’ambito di operatività della norma sulla rivelazione del contenuto di documenti segreti
(art. 621 c.p.), in forza della quale «è considerato documento anche qualunque supporto
informatico contenente dati, informazioni o programmi». Pertanto, oggetto materiale del
reato saranno sia i supporti materiali – si pensi, fra gli altri, ai dischetti magnetici – sia i
supporti elettronici, come, ad esempio, una porzione di memoria dell’hard disk, collocato
dentro l’elaboratore, il cui contenuto segreto - e tutelato dalla norma – è costituito da dati,
informazioni o programmi.
Nell’intento di garantire alla corrispondenza informatica le stesse tutele penali della
riservatezza previste per le comunicazioni epistolari, telegrafiche e telefoniche si è, inoltre,
provveduto ad ampliare la nozione di corrispondenza contenuta nel quarto comma dell’art.
616 c.p. così da ricomprendervi anche quella «informatica o telematica ovvero effettuata
con ogni altra forma di comunicazione a distanza».
12
La scelta legislativa di introdurre le autonome incriminazioni previste dagli articoli
617-quater23 e 617-quinquies c.p.24 - accanto all’apparato sanzionatorio tradizionale già
apprestato dagli artt. 617 e 617 bis c.p. a tutela della libertà e della riservatezza delle
comunicazioni telefoniche e telegrafiche – sembra poi dettata non soltanto dal divieto di
analogia, ma anche dall’esigenza di stigmatizzare il divieto di condotte criminose in
ordine ai reati di intercettazione, impedimento o interruzione di comunicazioni
informatiche o telematiche e, in forma anticipata, di installazione di apparecchiature atte
ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche.
Infine, nell’ambito del contrasto alla criminalità informatica, assume rilievo anche il
testo normativo della Convenzione del Consiglio d’Europa sul Cyber-Crime - sottoscritta
dall’Italia a Budapest il 23 novembre 2001, ma ancora senza ratifica25 – particolarmente,
laddove considera specificamente la responsabilità penale della persona giuridica per gli
illeciti di abuso della tecnologia informatica commessi «a suo vantaggio da ogni persona
fisica, agente o individualmente o come membro di un organo della persona giuridica, che
ha una posizione di direzione all’interno della persona giuridica».
***
23
L’art. 617-quater c.p. (Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche
o telematiche) così recita: «Chiunque fraudolentemente intercetta comunicazioni relative a un sistema
informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe, è punito con la
reclusione da sei mesi a quattro anni.
Salvo che il fatto costituisca più grave reato, la stessa pena si applica a chiunque rivela, mediante qualsiasi
mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo
comma.
I delitti di cui ai commi primo e secondo sono punibili a querela della persona offesa.
Tuttavia si procede d’ufficio e la pena è della reclusione da uno a cinque anni se il fatto è commesso:
1) in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da
impresa esercente servizi pubblici o di pubblica necessità;
2) da un pubblico ufficiale o da un incaricato di un pubblico servizio con abuso dei poteri o con
violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualità di
operatore del sistema;
3) da chi esercita anche abusivamente la professione di investigatore privato».
24
L’art. 617-quinquies c.p. (Installazione di apparecchiature atte ad intercettare, impedire o interrompere
comunicazioni informatiche o telematiche) così recita: «Chiunque, fuori dei casi consentiti dalla legge,
installa apparecchiature atte a intercettare, impedire o interrompere comunicazioni relative a un sistema
informatico o telematico ovvero intercorrenti tra più sistemi, è punito con la reclusione da uno a quattro
anni.
La pena è della reclusione da uno a cinque anni nei casi previsti dal quarto comma dell’art. 617-quater».
25
A tal proposito, occorre precisare che il Ministro della Giustizia - in data 11.05.2007 - ha presentato al
Consiglio dei Ministri un disegno di legge di ratifica della Convenzione, ottenendone l’approvazione per la
successiva presentazione alle Camere.
13
Estranee all’ambito degli abusi della tecnologia informatica appaiono, poi, le
condotte di pirateria del software, delle topografie e delle banche dati elettroniche, poiché
la produzione e commercializzazione illecita di copie delle opere di ingegno nate con
l’innovazione tecnologica difettano di quei connotati di novità e specificità che soli
potrebbero giustificarne l’inquadramento fra i crimini informatici.
I fatti di reato relativi alle opere di ingegno frutto del nuovo progresso informatico
non costituiscono, infatti, nient’altro che una manifestazione aggiornata di sfruttamento
illecito a fini di profitto dell’idea originale altrui, fenomeno già sanzionato in passato, ad
esempio, nel caso della tutela penale contro la pirateria fonografica e quella videografica.
Il legislatore ha quindi ritenuto di riconoscere anche alle nuove tecnologie
informatiche la protezione, sia penale che civile, che la Legge sul diritto d’autore,
garantisce alle opere dell’ingegno, a condizione che presentino il requisito della creatività,
dato dalla novità e dalla originalità dello sforzo intellettuale26.
Analoghe riflessioni circa la estraneità allo specifico ambito dei computer crimes,
sembrano potersi svolgere a proposito del delicato problema della salvaguardia della
privacy dal trattamento illecito dei dati personali altrui27, anche se raccolti, archiviati,
conservati o utilizzati tramite le tecnologie informatiche.
La circostanza, infatti, che venga utilizzato uno strumento informatico – che pure
offre maggiori vantaggi rispetto ad altri mezzi tecnologicamente meno efficienti piuttosto che una semplice raccolta cartacea di informazioni personali organizzata
opportunamente con mezzi meccanici, al fine di un’aggressione alla privacy altrui, non
modifica sostanzialmente il disvalore della condotta illecita penalmente sanzionata.
26
Del resto, pure l’autonoma collocazione extracodicistica ne evidenzia la specificità e diversità - anche
sotto il profilo dei beni giuridici tutelati - rispetto ai computer crimes.
Sulle fattispecie incriminatici poste a tutela del diritto di autore, disciplinato sostanzialmente dalle leggi 22
aprile 1941 n. 633, 18 agosto 2000 n. 248, e dal D. Lgs. n. 68 del 2003, cfr. Terracina D., La tutela penale
del diritto d’autore e dei diritti connessi, Giappichelli, Torino, 2006.
27
Come è noto, può individuarsi il diritto alla privacy quale «diritto a mantenere il controllo sulle proprie
informazioni» (Rodotà S., Privacy e costruzione della sfera privata. Ipotesi e prospettive, in “Politica del
diritto”, 1991, p. 521), al quale si rinvia per utili considerazioni sulla Convenzione del Consiglio d’Europa
«sulla protezione delle persone con riferimento al trattamento automatizzato dei dati a carattere personale»
del 28 gennaio 1981, ratificata dall’Italia con la legge 21 febbraio 1989 n. 98. Sul punto, inoltre, è
interessante rilevare come già quaranta anni fa veniva evidenziata l’importanza del «diritto alla esclusività
della conoscenza di ciò che attiene alla “sfera privata”, nel senso che nessuno può prendere conoscenza, né
rivelare ciò che di tale sfera il soggetto non desidera che sia da altri conosciuto» (Mantovani F., Diritto alla
riservatezza e libertà di manifestazione del pensiero con riguardo alla pubblicità dei fatti criminosi, in
“Arch. giur.”, 1968, p. 61).
14
La scelta del legislatore di tutelare i dati delle persone prescinde pertanto dalle
modalità concrete con le quali gli stessi vengono gestiti; ciò che conta è che qualsivoglia
trattamento si realizzi con il consenso dell’interessato, secondo le disposizioni di legge28.
Infine, anche l’utilizzo di Internet a fini illeciti non sembra rientrare nello specifico
ambito della criminalità informatica.
La diffusione globale delle comunicazioni telematiche - al di là delle connesse,
notevoli, opportunità di crescita sociale ed economica - è stata accompagnata, come è
noto, dalla diffusione di diversi tipi di reato, la cui capacità offensiva appare addirittura
aumentata proprio in ragione delle potenzialità di un sistema di comunicazione che
modifica le tradizionali delimitazioni spazio-temporali.
Si pensi, ad esempio, in ambito commerciale alla possibilità di frodi nell’utilizzo
illecito per via telematica di carte di credito come strumento di pagamento. Così come non
può ignorarsi la straordinaria potenzialità diffusiva della comunicazione telematica nel
caso delle offese all’onore arrecate trasmettendo messaggi ingiuriosi attraverso una e-mail
inviata ad una pluralità di destinatari attraverso le c.d. mailing-list, oppure rendendo
accessibile attraverso la Rete ad un pubblico ampio immagini o scritti diffamatori. Oppure
ancora, basti considerare la estrema gravità della diffusione tramite Internet di immagini
oscene o di materiale pornografico prodotto mediante lo sfruttamento sessuale di minori29,
o le eventuali espressioni istigatorie o apologetiche di reato che possono essere
manifestate nel contesto di un “gruppo di discussione”, il c.d. Newsgroup.
Tuttavia, tali condotte criminose non sembrano caratterizzate da peculiarità rispetto
ai corrispondenti fatti illeciti commessi fuori da Internet, e le figure classiche di reato già
disposte dal codice penale appaiono quindi adeguate a ricomprendere anche le nuove
modalità di aggressione che la Rete ha reso possibile.
«Come, infatti, i reati di accesso abusivo ad un sistema informatico o di
danneggiamento informatico, che non sarebbero concepibili senza l’esistenza della nuova
tecnologia, costituiscono dei reati informatici indipendentemente dal fatto che siano
28
Per approfondimenti sul tema cfr. Giannantonio E. - Losano M. G. – Zeno Zencovich V., La tutela dei
dati personali. Commentario alla L. 675/1996, Cedam, Padova, 1997; Lanzi A. – Veneziani P., Profili
penalistici della tutela della privacy informatica: problemi e prospettive, in Franceschelli V. (a cura di), La
tutela della privacy informatica, Giuffrè, Milano, 1999, pp. 57 ss.; e Magro M. B., Internet e privacy.
L’utente consumatore e modelli di tutela penale della riservatezza, in “Indice pen.”, 2005, 3, pp. 931-981.
29
Sulla legge 6 febbraio 2006 n. 38 (Disposizioni in materia di lotta contro lo sfruttamento sessuale dei
bambini e la pedopornografia anche a mezzo internet), tesa ad adeguare ai mutati scenari criminali e
tecnologici il codice penale per una tutela sempre più efficace dei minori, cfr. Manna A. – Resta F., I delitti
in tema di pedopornografia, alla luce della legge 38/2006. Una tutela virtuale ?, in “Dir. Internet”, 2006, 3,
pp. 221-232.
15
commessi o meno su Internet, così i diversi reati “comuni” prima menzionati non cessano
di essere tali per il solo fatto di essere realizzati in rete.
Ciò che caratterizza e rende problematici quei fatti di reato non va infatti cercato in
un (irrilevante) collegamento con la tecnologia informatica, quanto piuttosto nelle
peculiarità che presenta il sistema di telecomunicazione che sulla base di quella tecnologia
è stato creato, e all’interno del quale quei fatti sono stati realizzati: un sistema che non ha
una disciplina specifica ed universale; che non è comandato e controllato da alcuna
autorità sopranazionale; che consente agli utenti l’assoluto anonimato; un sistema, infine,
all’interno del quale i dati circolano e si riproducono con una tale velocità e superando
distanze talmente immense da rendere spesso vano ogni tentativo di delimitazione spaziotemporale degli illeciti commessi»30.
Problemi non trascurabili – legati per l’appunto al mutamento della tradizionale
portata delle dimensioni spaziali e temporali - si pongono, pertanto, per la perseguibilità
dei fatti di reato. La stessa individuazione del responsabile riesce di notevole difficoltà,
dato l’anonimato dell’utente e la possibilità offerta a chiunque sia tecnicamente attrezzato
di far perdere le proprie tracce all’interno di Internet. Altrettanto complessa risulta la
determinazione del momento consumativo e l’eventuale concorso di persone nel reato, con
riguardo anche alla responsabilità dei cosiddetti service providers, ossia dei soggetti
esercenti servizi di accesso alla Rete.
Proprio le caratteristiche della criminalità nel cyberspazio rendono quindi ineludibile
una sempre più armoniosa cooperazione internazionale fra gli ordinamenti giuridici, che
promuova l’affermazione del primato dei beni-valori-fini, in quanto beni fondamentali
della persona, nella consapevolezza che un’efficace politica del diritto, realisticamente,
non potrà prescindere dall’organicità del messaggio comportamentale che il diritto penale
è in grado di rivolgere attraverso i suoi divieti.
30
Pecorella C., Diritto penale dell’informatica, cit., p. 33.
16