UNA TUTELA ³3$75,021,$/(´ DELLA PERSONALI TÀ
8. Concorso di reat
Ci si potrebbe allora domandare se XQ¶DGHJXDWD risposta sanzionatoria possa provenire dal concorso di reati, ad esempio dal concorso tra la nuova frode informatica aggravata e i reati appena analizzati.
Del resto, la presa G¶DWWR che la frode informatica aggravata si muova negli stretti margini patrimonialistici e la peculiarità dei requisiti richiesti dalla fattispecie rispetto alle altre ipotesi sopra analizzate porta ad escludere qualsiasi caso di assorbimento tra fattispecie125.
XIII legislatura), in Riv.trim.dir.pen.econ., 2001, 636 ss.), né quello di trattamento illecito di dati ex codice privacy, con non poche perplessità dei commentatori. Cfr. M. FUMO, ult.op.cit., 88 ss.
120 Come chiarito definitivamente da Cass., sez. I, 26 maggio 2004, n.31563, in Cass. pen., fasc. 3,
2006, 929, con nota di N. MADIA, La Corte di Cassazione ribadisce l¶appartenenza del delitto di diffamazione alla classe dei reati con evento naturalistico, ma la conferma riguardo alla diffamazione compiuta tramite internet è già in Cass., 17 novembre 2000, in Cass. Pen., 2001, 1835 e ripresa da Trib. Trani, 18 febbraio 2003, cit.
121 Trib. Trani, 18 febbraio 2003, cit.; Trib. Bari, sez. Molfetta, 20 maggio 2003.
122 Pret. Roma, ordinanza 6 febbraio 1990 (Maiorca - Soc. Gaumont) in G. CASSANO, La tutela della
reputazione. Lineamenti dei diritti della personalità. Giurisprudenza. Materiali, Piacenza, 2002, 115; cfr. E. MUSCO, Bene giuridico e tutela dell'onore, 1974, Milano, 145 ss.
123 F. GIUSEPPE Diffamazione telematica attraverso la decontestualizzazione dell¶identità, cit., par.
2.
124 Oltre che il suo onore, e la sua tranquillità. Art. 226-4-1, code pénal.
125 Si tratterà infatti di tutti casi di specialità bilaterale: quanto al concorso con la sostituzione di
persona, l¶art. 494 c.p. prevede il dolo specifico di danno o profitto, mentre l¶art. 640-ter c.p. prevede come elementi strutturali il conseguimento di un ³LQJLXVWR profitto con altrui GDQQR´ quanto al concorso con O¶DFFHVVR abusivo ad un sistema informatico, O¶DUW 640-ter c.p. prevede la verificazione dell¶ingiusto profitto con altrui danno, mentre il 615-ter c.p. prevede che il sistema sia sottoposto a ³PLVXUH di VLFXUH]]D´ quanto al concorso col trattamento illecito di dati, nella frode informatica l¶ingiusto profitto con altrui danno è elemento costitutivo, mentre nel trattamento illecito è richiesto il dolo specifico di vantaggio o danno e il ³nocumento´ è solo una condizione obbiettiva di punibilità. È vero però che l¶art. 167 cod.privacy presenta una clausola di riserva, ovvero ³TXDQGR il fatto non costituisca più grave UHDWR´/D dottrina ha ritenuto che tale clausola escluda il concorso di reati ogni qual volta la violazione della norma in oggetto costituisce esclusivamente una modalità di commissione di altro e più grave reato
Pertanto, si tratterà sempre di un concorso materiale, con la specificazione che, se le condotte si susseguono con un medesimo disegno criminoso, la pena è calcolata con il cumulo giuridico, ex art. 81 c.p. e dunque andrà dai 2 anni (minimo edittale GHOO¶DUW 640-ter, 3° comma c.p.) ai 18 anni (i 6 anni massimi ex art. 640-ter, 3° comma c.p. aumentati del triplo).
Ed è altrettanto vero che le ipotesi di concorso, nell¶ambito di una fattispecie così complessa come quella della frode informatica commessa con sostituzione d¶identità digitale, sono frequentissime, al punto da poter configurare quasi in ogni caso un trattamento illecito di dati (ex art. 167 cod.privacy) e un accesso abusivo ad un sistema informatico (ex art. 615-ter c.p.).
Tre sono dunque i punti problematici che è necessario rilevare:
1. la confusione dei beni giuridici formalmente protetti, in contrasto con l¶unico bene di cui qui si è cercata protezione, ossia l¶identità personale digitale;126
2. l¶eccesso sanzionatorio (fino a 18 anni di reclusione) che tale confusione comporta per un reato apparentemente non così offensivo,127 anche considerando che in altri ordinamenti in cui è tutelata specificamente l¶identità digitale, come quello francese128 la pena è di tre anni di reclusione;
3. l¶eccessivo potere discrezionale lasciato ai giudici in questa confusione normativa, al punto da prevedere margini edittali che vanno dai 2 ai 18 anni, con la possibilità di configurare o escludere svariate ipotesi di concorso di reato.
9. Conclusioni
La recente introduzione, nel nostro ordinamento, della fattispecie di ³IXUWR G¶LGHQWLWj GLJLWDOH´ può dunque essere XQ¶RFFDVLRQH feconda per una riflessione radicale sul ruolo del diritto penale GHOO¶LQIRUPDWLFD tutelare soltanto il patrimonio degli utenti delle tecnologie informatiche o spingersi coraggiosamente verso una tutela della proiezione digitale GHOO¶LGHQWLWj umana.
Una volta appurato, del resto, che le fattispecie incriminatrici tradizionali non riescono a cogliere la peculiarità del fenomeno in esame, né singolarmente considerate né in concorso con la nuova frode informatica aggravata, non resta che sperare in una soluzione a questo vuoto di tutela.
'¶DOWUR canto, il goffo tentativo di racchiudere il fenomeno della criminalità informatica nelle strette maglie dei delitti contro il patrimonio è foriero di uno scatto di
³cioè, ad esempio, quando costituisca il mezzo per la commissione di una truffa o di un abuso in atti d¶XIILFLR´ (cfr. V. DESTITO, Dati personali (tutela penale dei), (I agg.), Digesto Online, 2008; M.C. BISACCI, Tutela penale dei dati personali, Digesto Online, 2005). Al contrario, la giurisprudenza ha richiesto per l¶assorbimento del reato di trattamento illecito di dati nella fattispecie ³SL JUDYH´ che i due reati siano a tutela dello stesso bene giuridico, escludendo dunque nell¶ipotesi in commento tale assorbimento (Cass., sez. II, 07 maggio 2013, n. 36365, rv. 256877; CED; Cass. Civ., 11 aprile 1986, in Resp. Civ. e Prev., 1987, 85 con nota di P. ZAGNONI BONILINI. In tal caso, dunque, si tratterebbe ancora una volta di un concorso formale e dunque di un cumulo giuridico della pena.
126 Cfr. L. PICOTTI, Sistematica dei reati informatici, cit., 21 ss.
127 Anche considerando il necessario calcolo matematico delle pene, cfr. R.v. JHERING, Der Zweck
im Recht, 1877/1883, trad.it. M.G. LOSANO, Lo scopo nel diritto, Torino, 1972 per cui ³OD pena ha lo stesso significato del prezzo nel mondo dei WUDIILFL´ e ³SRQHQGR da un lato i beni sociali e dall¶altro le pene, si ottiene la scala dei valori di una societj´.
lungimiranza già al livello interpretativo: nel mondo del c.d. ³RUR GLJLWDOH´129 (i dati personali) è forse giunto il momento di riconsiderare il concetto stesso di ³SDWULPRQLR´ oppure, più realisticamente seguendo O¶HVHPSLR G¶2OWUDOSH considerare i ³GDWL LQIRUPDWLFL´ come ³EHQL´ e dunque parte di quel patrimonio economico così severamente protetto dal nostro ordinamento penalistico.
129 A. FURLANI, F. LUTMAN, Social innovation. Reti sociali: le nuove protagoniste
dell'innovazione. Una guida pratica per le aziende italiane, Milano, 2012, 111; P. CIPOLLA, Social Network, furto d¶identità e reati contro il patrimonio, cit, § 7.