• Non ci sono risultati.

Prima di poter pensare di ricorrere allo strumento penale, è quantomai opportuno cercare di capire che ruolo si voglia riconoscere agli ISP. La dottrina sul punto non è unanime: da una parte c'è chi sostiene che debbano avere una primaria funzione di “controllo”, una sorta di censori del web i quali risponderanno a titolo omissivo improprio per non avere impedito il fatto criminoso altrui. Dall'altra gli ISP vengono visti come dei semplici “tutori dell'ordine” senza nessun obbligo di controllo preventivo ma con specifici obblighi di carattere informativo alle Autorità appositamente preposte, la rimozione tempestiva del materiale illecito etc. Una visione molto vicina a quanto abbiamo visto in relazione al d.lgs. n. 70 del 9 aprile 2003. Allo stesso tempo non è così certa la convenienza di scegliere il diritto penale per via della difficoltà nella costruzione di fattispecie determinate. Infatti non solo verrebbero violati principi fondanti del diritto penale (il principio di tassatività e determinatezza) ma verrebbe lasciato agli organi giudicanti l'arduo compito di completare il testo normativo.

Basti pensare che in giurisprudenza è stato necessario definire un hosting attivo che un hosting passivo dato che a livello normativo nulla è previsto a tale riguardo166.

Infine anche il tema sanzionatorio non è scontato: è dubbio se, ai fini di una

166 F.BRAVO, RTI vs Choopa, VVB. Differenze tra hosting passivo e gestore della piattaforma di condivisione video nella responsabilità del provider, informationsociety.it

“chi gestisce la piattaforma di contenuti multimediali, li organizza, li indicizza e ne ricava introiti pubblicitari, non si trova a svolgere un ruolo di hosting “passivo”, che invece spetta a chi si limita ad ospitare la piattaforma e i file in essa contenuti”.

maggiore deterrenza, sia auspicabile ricorrere alle sanzioni penali oppure a sanzioni amministrative pecuniarie.

Un regime di responsabilità degli ISP è necessario ma il ruolo da essi svolto e la scelta dello strumento normativo col quale delinearlo sono tutt'altro che scontati.

Conclusioni

La sfida rappresentata dai reati informatici presenta senza dubbio alcuni profili di criticità ai quali necessariamente il legislatore deve far fronte. In primo luogo il terreno dei reati in esame sembra presentare un'inevitabile “vischiosità” di fondo, nella quale il legislatore da un lato è portato a rincorrere le novità tecnologiche, col rischio di allontanarsi dalla sistematica e dalle categorie penalistiche, dall'altro proprio in virtù di queste ultime, spesso ha cercato di adattare l'impianto normativo esistente ad una casistica difficile da ricondurvi. Esempi emblematici sono rappresentati dalla analizzata frode informatica, che ha visto il proprio modello nel reato di truffa o, ancora, nell'accesso abusivo ad un sistema informatico o tematico in relazione al reato di violazione di domicilio. Tutto ciò ha portato la giurisprudenza e la dottrina ad una faticosa lettura interpretativa, non priva di varianti quanto mai eterogenee.

In secondo luogo le stesse novelle si sono succedute in modo frammentario, creando non pochi problemi a livello di coerenza sistematica e l' input decisivo ad un tentativo di riorganizzare la materia in modo coerente è stato rappresentato dalle fonti internazionali. Sotto tale spinta è stata messa in atto la riforma del 1993, nonché l'importante intervento del 2008 creando l'architettura del panorama attuale dei reati informatici in Italia. Le colonne portanti del sistema trovano il loro spazio nel codice, accanto al quale vi è tutta una costellazione di fattispecie nella legislazione speciale.

Terzo profilo che merita attenzione è il ricorso alla tecnica della tutela anticipata, consistente in figure di reato di pericolo. Si tratta di una tendenza di carattere trasversale,che investe sia il nucleo dei reati contenuti nel codice (si pensi alla tutela delle comunicazioni informatiche o telematiche o alle fattispecie di danneggiamento informatico), sia fattispecie presenti nella

legislazione speciale come, ad esempio, in tema di tutela del diritto d'autore. Di conseguenza, il panorama dei reati informatici in Italia vede un numero significativo di fattispecie volte a sanzionare condotte aventi carattere prodromico rispetto alla concreta lesione di beni giuridici, quali possono essere l'integrità e il corretto funzionamento del sistema informatico o telematico o, ancora, dei diritti patrimoniali connessi allo sfruttamento di un'opera dell'ingegno. L’utilizzo di questa tecnica di tipizzazione, nonché il ricorso al diritto penale, dovrebbero avere alle spalle una accurata ponderazione, tenendo conto del rischio di allontanamento o quantomeno allentamento, del principio di offensività, oltre al fatto di dover considerare il disvalore sociale associato a determinate condotte. Si pensi, ad esempio, al delitto di cui all’art. 635 ter “Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità”: concordo con chi sostiene che la fattispecie in questione configuri un vero e proprio delitto di attentato che, come tale, dovrebbe giustificare l’anticipazione della tutela penale (e il consistente carico sanzionatorio) perché inerente una minaccia per l’assetto istituzionale dello Stato e della società. Non sembra essere questo il caso del danneggiamento di dati,sistemi e programmi pubblici o di pubblica utilità che si rivela, quindi, essere e una norma non proporzionata. Del resto, in dottrina si afferma correttamente che se lo scopo perseguito dal legislatore, nella introduzione di siffatta figura, fosse solo quello di prevedere una risposta sanzionatoria più pesante di quella del danneggiamento ex art. 635 bis, la previsione di una circostanza aggravante sarebbe stata la scelta più semplice.

In questo quadro è interessante anche cogliere alcune voci in dottrina che hanno auspicato alcuni interventi normativi. In tema di danneggiamenti informatici non mancano voci che sostengono la necessaria configurazione dei reati di danneggiamento informatico come reati di evento o che

suggeriscono l’introduzione di danneggiamenti hardware dato che, ad oggi, le relative condotte lesive verrebbero ricondotte nell’ambito applicativo del danneggiamento “comune”.

Un altro campo che potrebbe essere rivisto è quello della tutela del diritto d’autore. E’ stato osservata la sua natura composita e il fatto che il legislatore preveda una tutela penale ed un carico sanzionatorio consistente per quanto riguarda il profilo patrimoniale mentre, nell’ambito degli aspetti morali - più legati alla paternità dell’opera- non vi è lo stesso grado di tutela né di risposta sanzionatoria. Probabilmente sarebbe necessario un equilibrio sotto questo aspetto.

A questo si potrebbe inoltre aggiungere una riflessione concernente proprio l’utilizzo dello strumento penale, in particolare per tutte quelle figure di reato “anticipatorie” di cui sopra: è davvero necessario prevedere sempre questo complesso di fattispecie penali, che contribuiscono all’ipertrofia dei reati nel nostro ordinamento o, forse anche sarebbe possibile pensare ad una limitata mini-depenalizzazione, avvalendosi dello strumento amministrativo?

Altri aspetti migliorabili, infine, riguardano la disciplina attuale dei service providers per i quali forse il diritto penale non rappresenta l’unica soluzione possibile. In tale materia sarà decisiva la giurisprudenza man mano che la casistica (in crescita) si andrà sviluppando.

BIBLIOGRAFIA E SITOGRAFIA

F. ALU' ,Caso ''The Pirate Bay'': la parola della Cassazione su file sharing

e peer-to-peer , Altalex 11 febbraio 2010

G. ARONICA, l'indice penale , Cedam, 2010

S. BATTAGLIA , Criminalità informatica al tempo di internet: rapporti tra

pshing e riciclaggio, Altalex 18 settembre 2013

L. BOVINO, http://www.anti-phishing.it/phishing_/il-phishing-come-reato- informatico-la-frode-informatica.

F. BRAVO, RTI vs Choopa, VVB. Differenze tra hosting passivo e gestore

della piattaforma di condivisione video nella responsabilità del provider,

informationsociety.it

F. BUFFA-G.CASSANO, Responsabilità del content provider e dell'host

provider, Altalex- quotidiano di informazione giuridica 2003

F. DE SIMONE, I profili sostanziali della c.d. responsabilità

amministrativa degli enti: la parte generale e la parte speciale del d.lgs. 8 giugno 2001 n. 231, in Responsabilità degli enti per gli illeciti

amministrativi dipendenti da reato, Padova, Cedam, 2002

E .DOLCINI, G. MARINUCCI Codice penale commentato, Ipsoa, 2011

R. FLOR, Tutela penale e autotutela tecnologica dei diritti d'autore

all'epoca di Internet. Un'indagine comparata in prospettiva europea ed internazionale,Cedam, 2010

dell’informatica in Dir. Pen. Proc. 2009

S. GATTI, Studi in tema di diritto d'autore, Giuffrè, 2008

M. GROTTO, La frode del certificatore informatico, dir. Inf. 2009

A. PAGLIARO, Principi di diritto penale - Parte speciale III - I delitti

contro il patrimonio, Milano, 2003

F. PALAZZO, L’errore sulla legge extrapenale, Milano, 1974

C.PECORELLA, il diritto penale dell'informatica, Cedam, 2006

L.PICOTTI, I reati informatici, Enc. Giur.,

L.PICOTTI, La tutela penale della persona e nuove tecnologie

dell'informazione, Cedam, 2013

L.PICOTTI, La ratifica della Convenzione Cybercrime del Consiglio

d'Europa in Dir. Pen.e Proc. n.6/2008

A. PIROZZOLI, La responsabilità dell'internet service provider. Il nuovo

orientamento giurisprudenziale nell'ultimo caso google, Rivista telematica

giuridica dell'Associazione italiana dei Costituzionalisti n°3/2012

I. SALVADORI,Commento a Sentenza Cass.,s.u. 27.10.2011 (dep.7.2.2012),

n.4694

C. SANTORIELLO E AA.VV., I reati informatici, Cedam, 2010

http://www.altrodiritto.unifi.it/ricerche/devianza/tavassi/cap3.htm

V. TORRE, Sulla responsabilità penale del service provider e la

definizione del comportamento esigibile alla luce delle norme contro la pedopornografia, in La tutela penale della persona e nuove tecnologie dell'informazione, Cedam, 2013

RINGRAZIAMENTI

Ringrazio la Prof.ssa Emma Venafro per la pazienza e la disponibilità avute in questi mesi. Un grazie a tutta la mia famiglia per avermi supportato e sopportato stoicamente, e a Pietro che con la sua esperienza mi ha indicato la via.

Vorrei inoltre ringraziare il mio editor d’eccezione, Rosanna,TE Enzo che mi ha procurato materiale utile ed interessante e tutti gli amici per avermi sostenuto in questo indimenticabile percorso.