• Non ci sono risultati.

L’abrogazione dell’attentato informatico e i danneggiamenti di dati e sistemi d

Capitolo II: il recepimento della Convenzione nell’ordinamento italiano

2.7. L’abrogazione dell’attentato informatico e i danneggiamenti di dati e sistemi d

Il presente paragrafo sarà dedicato all’esame delle fattispecie di danneggiamento di dati informatici di pubblica utilità previsto all’art. 635-ter, nonché delle fattispecie di attentato informatico precedentemente disciplinate al secondo e terzo comma dell’art. 420 c.p. e ora abrogate dalla legge 48/2008.

Se da un lato le fattispecie di danneggiamento dei dati, art. 635-bis, e di sistemi, art. 635-

quater, sono prefigurabili, come già ben illustrato nel paragrafo precedente, come reati di

evento, avendo quindi una struttura simile, l’ ipotesi di reato prevista all’art. 635-ter è formulata come “delitto di attentato”, poiché l’integrazione della fattispecie, e dunque il momento consumativo, viene anticipato nella commissione di un fatto avente carattere preparatorio, ossia un fatto diretto a porre in essere l’ipotesi descritta dalla disposizione.

Se da un lato si è proceduto alla formulazione dei reati di danneggiamento di sistemi e dati di pubblica utilità come delitti di attentato, contestualmente si è proceduto alla formale abrogazione del secondo e terzo comma dell’art. 420 c.p., il quale disciplinava la fattispecie penale di attentato a impianti di pubblica utilità, e per questo motivo occorre confrontare le nuove fattispecie con la vecchia disposizione ora abrogata.

Un primo elemento che merita la nostra attenzione riguarda proprio la tipologia di abrogazione che il legislatore ha posto in essere con la legge 48/2008; infatti, ad una prima lettura delle nuove disposizioni appare evidente che non si sia operata un’abrogazione con contestuale formulazione di nuove incriminazione, bensì una successione impropria di leggi penali, così come individuato all’articolo 2,comma 4, c.p., in quanto si è mantenuto come penalmente rilevante il nucleo essenziale della disposizione prima individuata.

Accanto a questa importante caratteristica delle nuove ipotesi di reato che di fatto sostituiscono le previgenti fattispecie di attentato ora abrogate, si è proceduto

all’introduzione di modifiche della formulazione normativa, congiuntamente alla nuova collocazione sistematica all’interno del Codice penale. Infatti, l’art. 635-ter, che disciplina il danneggiamento di dati informatici di pubblica utilità, è inserito all’interno dei delitti contro il patrimonio con l’aggiunta, all’interno della disposizione stessa, della clausola “qualora il fatto costituisca più grave reato”, riferendosi soprattutto al danneggiamento di sistemi di pubblica utilità, presente all’interno del 635-quinquies. La disposizione di cui all’art. 420 c.p. viene collocata invece nel Titolo V, Libro II del Codice penale nell’ambito dei delitti contro l’ordine pubblico. In forza del previgente art.420 c.p., era punito “chi commette un fatto diretto a danneggiare o distruggere sistemi informatici o telematici di pubblica utilità, ovvero dati, informazioni o programmi in essi contenuti o ad essi pertinenti”53.

La legge 48/2008 ha separato la fattispecie prevista dall’allora art. 420 c.p. in due separate fattispecie penale, ossia il danneggiamento di dati e il danneggiamento di sistemi informatici, in linea, almeno formalmente, con i precetti di derivazione internazionale, in cui si richiedeva una definitiva separazione fra le due ipotesi di reato.

Ulteriore novità riguarda proprio la riformulazione della condotta, in quanto si è mantenuta solo una delle varie espressioni verbali previste dalla disposizione abrogata, ossia il “distruggere”, sopprimendo invece l’espressione “danneggiare”, sebbene tal ipotesi era ben prevista all’interno della Convenzione contro la criminalità informatica, e infine si sono aggiunte le ipotesi di alterazione, deterioramento, nonché soppressione, sempre nell’ottica di adempimento degli obblighi internazionali.

Per quanto riguarda invece le ipotesi di danneggiamento di dati di pubblica utilità, l’individuazione della condotta risulta essere identica a quanto delineato nella “controparte privata”, sebbene risultino importanti differenze nella fase consumativa del reato, nonché sulla nozione di pubblica utilità.

Per quanto riguarda invece la fattispecie di danneggiamento di sistemi di pubblica utilità, reso infine indipendente dall’ipotesi di danneggiamento di dati di pubblica utilità, vengono riproposte le medesime condotte presenti all’interno del danneggiamento di sistemi informatici privati.

Caratteristica intrinseca della nuova ipotesi di danneggiamento riguarda la particolare formulazione, proposta dal legislatore nazionale, della struttura della disposizione; infatti, se da un lato si è prevista, in entrambe le ipotesi, l’individuazione del delitto di attentato, tuttavia si è proceduto alla definizione proposta dei fatti “diretti” al danneggiamento. Essi non solo sono di difficile percezione, si pensi ad esempio nel caso delineato dalla legge stessa di ostacolo al funzionamento, ma presentano un’assoluta ambiguità con le ipotesi individuate dal legislatore come mere condotte.

Nel secondo comma degli articoli 635-ter e 635-quinquies è prevista un aumento di pena qualora si verifichi l’evento di danneggiamento di sistemi o dati informatici di pubblica utilità.

La formulazione utilizzata è tipica dei reati aggravati dall’evento prevedendo un esorbitante aumento di pena, che risulta più che raddoppiata rispetto all’ipotesi di attentato prevista nel primo comma e anche da ciò è possibile evidenziare come le due disposizioni non siano semplici circostanze aggravanti, bensì fattispecie autonome.

Questa affermazione sembra essere avvalorata soprattutto in relazione al terzo comma, presente in entrambe le disposizioni e avente ugual formulazione, che invece prevede un aumento di pena generico e quindi di un terzo, qualificando quindi l’ipotesi prevista come circostanze aggravanti comuni.

Elemento caratterizzante di entrambe le fattispecie penale riguarda proprio la particolare qualifica di pubblica utilità dei dati e sistemi oggetto di danneggiamento previsti all’interno delle rubriche degli articoli 635-ter e 635-quinquies. In particolare, ai sensi dell’articolo 635-

ter, rilevano quale oggetto della fattispecie i dati e i programmi informatici “… utilizzati

dallo Stato o da altro ente pubblico o ad essi pertinenti, o comunque di pubblica utilità”, mentre l’art. 635-quinquies fa riferimento ad una più semplice locuzione di pubblica utilità. Questa distinzione crea importanti problemi interpretativi, nonché un’inutile distinzione fra le due fattispecie; in particolare nella rubrica dell’art. 635-ter si fa riferimento all’espressione ad esso pertinenti, connesso ai sostantivi Stato ed ente pubblico, ma così facendo tale locuzione può risultare superflua.

Un’ ulteriore ipotesi della scelta di una tale espressione può ritrovarsi in uno strano richiamo alla vecchia formulazione dell’articolo 420 c.p., in cui l’espressione “ad esso pertinenti” è rivolta però ai sistemi informatici nonché telematici, nei quali i dati, informazioni o programmi potevano essere contenuti.

Nonostante queste ambiguità, la semplice espressione di pubblica utilità si presenta come assolutamente idonea a ricomprendere la maggior parte dei casi, non richiedendo quindi la condizione di utilizzazione diretta; infatti, tale scelta è dovuta alla presa di coscienza di una grande indeterminatezza che circonda i diritti ed interessi convergenti su dati, informazioni o programmi, in quanto non è possibile concretamente individuare il nesso di pertinenza con lo Stato ed enti pubblici in relazione al possesso di dati o programmi, così come già esaminato con riferimento al requisito di “altruità”.

La scelta del legislatore diversificare la disciplina in base alla provenienza pubblica di sistemi e dati informatici risulta strumentale al bisogno di maggior tutela di questi beni giuridici, rispetto alla controparte privata. Tuttavia, questa differenziazione non risulta presente in nessuna fonte di diritto internazionale e soprattutto si deve sottolineare che il risultato sperato dal legislatore poteva essere ottenuto mediante la semplice previsione di una circostanza aggravante speciale, sulla falsariga dell’articolo 635, comma 2, punto 3, in relazione all’utilità pubblica dei sistemi o dati informatici danneggiati, evitando dunque l’inutile moltiplicazione di fattispecie.

Un’ ulteriore strada percorribile era la possibile previsione del reato attraverso sì la creazione di una fattispecie autonoma, ma senza la connotazione di delitto di attentato, ispirato a quanto disposto negli abrogati commi secondo e terzo dell’articolo 420 c.p.

Merita la nostra considerazione il fatto che le disposizioni in esame sono state inserite all’interno dell’ambito dei delitti contro il patrimonio e per questo motivo, salvo la possibilità di applicare determinate circostanze aggravanti speciali in materia di terrorismo, ovvero eversione dell’ordine costituzionale, non sembra essere palese lo scopo di tipo politico criminale delle disposizioni sottese. Guardando poi alla pena comminata, si può osservare che la fattispecie di reato di danneggiamento di sistemi informatici di pubblica utilità è punita con una pena inferiore nel massimo edittale rispetto alla controparte privata, prevedendo la reclusione da 1 a 4 anni laddove invece il danneggiamento di sistemi privati è punito con la reclusione da 1 a 5 anni.

Per quanto riguarda invece il danneggiamento di dati di pubblica utilità si osserva in questo caso una pena leggermente superiore rispetto al danneggiamento di dati privati.

Le pene previste per le due fattispecie penali in esame, risulta contrastare con l’idea originale del legislatore nazionale di configurare il danneggiamento di dati e sistemi informatici di utilità pubblica come regime speciale rispetto ai comuni reati di

danneggiamento, mancando proprio la severità, definita in termini di pena, delle disposizioni in esame, in quanto risultano essere particolarmente blande soprattutto in riferimento a quanto disposto per i danneggiamenti di dati e sistemi privati.

2.8. Le novità di diritto procedurale introdotte dalla legge 48/2008. Una breve