• Non ci sono risultati.

UNA TUTELA “PATRIMONIALE” DELLA PERSONALITÀ

8. Concorso di reat

Ci si potrebbe allora domandare se un’adeguata risposta sanzionatoria possa provenire dal concorso di reati, ad esempio dal concorso tra la nuova frode informatica aggravata e i reati appena analizzati.

Del resto, la presa d’atto che la frode informatica aggravata si muova negli stretti margini patrimonialistici e la peculiarità dei requisiti richiesti dalla fattispecie rispetto alle altre ipotesi sopra analizzate porta ad escludere qualsiasi caso di assorbimento tra fattispecie125.

XIII legislatura), in Riv.trim.dir.pen.econ., 2001, 636 ss.), né quello di trattamento illecito di dati ex

codice privacy, con non poche perplessità dei commentatori. Cfr. M. FUMO, ult.op.cit., 88 ss.

120 Come chiarito definitivamente da Cass., sez. I, 26 maggio 2004, n.31563, in Cass. pen., fasc. 3,

2006, 929, con nota di N. MADIA, La Corte di Cassazione ribadisce l’appartenenza del delitto di

diffamazione alla classe dei reati con evento naturalistico, ma la conferma riguardo alla diffamazione

compiuta tramite internet è già in Cass., 17 novembre 2000, in Cass. Pen., 2001, 1835 e ripresa da Trib. Trani, 18 febbraio 2003, cit.

121

Trib. Trani, 18 febbraio 2003, cit.; Trib. Bari, sez. Molfetta, 20 maggio 2003.

122 Pret. Roma, ordinanza 6 febbraio 1990 (Maiorca - Soc. Gaumont) in G. CASSANO, La tutela della

reputazione. Lineamenti dei diritti della personalità. Giurisprudenza. Materiali, Piacenza, 2002, 115; cfr.

E. MUSCO, Bene giuridico e tutela dell'onore, 1974, Milano, 145 ss.

123

F. GIUSEPPE Diffamazione telematica attraverso la decontestualizzazione dell’identità, cit., par. 2.

124 Oltre che il suo onore, e la sua tranquillità. Art. 226-4-1, code pénal.

125 Si tratterà infatti di tutti casi di specialità bilaterale: quanto al concorso con la sostituzione di

persona, l’art. 494 c.p. prevede il dolo specifico di danno o profitto, mentre l’art. 640-ter c.p. prevede come elementi strutturali il conseguimento di un “ingiusto profitto con altrui danno”; quanto al concorso con l’accesso abusivo ad un sistema informatico, l’art. 640-ter c.p. prevede la verificazione dell’ingiusto profitto con altrui danno, mentre il 615-ter c.p. prevede che il sistema sia sottoposto a “misure di sicurezza”, quanto al concorso col trattamento illecito di dati, nella frode informatica l’ingiusto profitto con altrui danno è elemento costitutivo, mentre nel trattamento illecito è richiesto il dolo specifico di vantaggio o danno e il “nocumento” è solo una condizione obbiettiva di punibilità. È vero però che l’art. 167 cod.privacy presenta una clausola di riserva, ovvero “quando il fatto non costituisca più grave reato”.La dottrina ha ritenuto che tale clausola escluda il concorso di reati ogni qual volta la violazione della norma in oggetto costituisce esclusivamente una modalità di commissione di altro e più grave reato

Pertanto, si tratterà sempre di un concorso materiale, con la specificazione che, se le condotte si susseguono con un medesimo disegno criminoso, la pena è calcolata con il cumulo giuridico, ex art. 81 c.p. e dunque andrà dai 2 anni (minimo edittale dell’art. 640-ter, 3° comma c.p.) ai 18 anni (i 6 anni massimi ex art. 640-ter, 3° comma c.p. aumentati del triplo).

Ed è altrettanto vero che le ipotesi di concorso, nell’ambito di una fattispecie così complessa come quella della frode informatica commessa con sostituzione d’identità digitale, sono frequentissime, al punto da poter configurare quasi in ogni caso un trattamento illecito di dati (ex art. 167 cod.privacy) e un accesso abusivo ad un sistema informatico (ex art. 615-ter c.p.).

Tre sono dunque i punti problematici che è necessario rilevare:

1. la confusione dei beni giuridici formalmente protetti, in contrasto con l’unico bene di cui qui si è cercata protezione, ossia l’identità personale digitale;126

2. l’eccesso sanzionatorio (fino a 18 anni di reclusione) che tale confusione comporta per un reato apparentemente non così offensivo,127 anche considerando che in altri ordinamenti in cui è tutelata specificamente l’identità digitale, come quello francese128 la pena è di tre anni di reclusione;

3. l’eccessivo potere discrezionale lasciato ai giudici in questa confusione normativa, al punto da prevedere margini edittali che vanno dai 2 ai 18 anni, con la possibilità di configurare o escludere svariate ipotesi di concorso di reato.

9. Conclusioni

La recente introduzione, nel nostro ordinamento, della fattispecie di “furto d’identità digitale” può dunque essere un’occasione feconda per una riflessione radicale sul ruolo del diritto penale dell’informatica: tutelare soltanto il patrimonio degli utenti delle tecnologie informatiche o spingersi coraggiosamente verso una tutela della proiezione digitale dell’identità umana.

Una volta appurato, del resto, che le fattispecie incriminatrici tradizionali non riescono a cogliere la peculiarità del fenomeno in esame, né singolarmente considerate né in concorso con la nuova frode informatica aggravata, non resta che sperare in una soluzione a questo vuoto di tutela.

D’altro canto, il goffo tentativo di racchiudere il fenomeno della criminalità informatica nelle strette maglie dei delitti contro il patrimonio è foriero di uno scatto di

“cioè, ad esempio, quando costituisca il mezzo per la commissione di una truffa o di un abuso in atti d’ufficio” (cfr. V. DESTITO, Dati personali (tutela penale dei), (I agg.), Digesto Online, 2008; M.C. BISACCI, Tutela penale dei dati personali, Digesto Online, 2005). Al contrario, la giurisprudenza ha richiesto per l’assorbimento del reato di trattamento illecito di dati nella fattispecie “più grave” che i due reati siano a tutela dello stesso bene giuridico, escludendo dunque nell’ipotesi in commento tale assorbimento (Cass., sez. II, 07 maggio 2013, n. 36365, rv. 256877; CED; Cass. Civ., 11 aprile 1986, in

Resp. Civ. e Prev., 1987, 85 con nota di P. ZAGNONI BONILINI. In tal caso, dunque, si tratterebbe

ancora una volta di un concorso formale e dunque di un cumulo giuridico della pena.

126

Cfr. L. PICOTTI, Sistematica dei reati informatici, cit., 21 ss.

127 Anche considerando il necessario calcolo matematico delle pene, cfr. R.v. JHERING, Der Zweck

im Recht, 1877/1883, trad.it. M.G. LOSANO, Lo scopo nel diritto, Torino, 1972 per cui “la pena ha lo

stesso significato del prezzo nel mondo dei traffici” e “ponendo da un lato i beni sociali e dall’altro le pene, si ottiene la scala dei valori di una società”.

lungimiranza già al livello interpretativo: nel mondo del c.d. “oro digitale”129 (i dati personali) è forse giunto il momento di riconsiderare il concetto stesso di “patrimonio”, oppure, più realisticamente seguendo l’esempio d’Oltralpe, considerare i “dati informatici” come “beni” e dunque parte di quel patrimonio economico così severamente protetto dal nostro ordinamento penalistico.

129 A. FURLANI, F. LUTMAN, Social innovation. Reti sociali: le nuove protagoniste

dell'innovazione. Una guida pratica per le aziende italiane, Milano, 2012, 111; P. CIPOLLA, Social Network, furto d’identità e reati contro il patrimonio, cit, § 7.

Outline

Documenti correlati