• Non ci sono risultati.

Il nuovo sistema economico-sociale globalizzato e lo sviluppo delle nuove tecnologie, pongono continue sfide alla giustizia penale ed agli operatori del diritto criminale.

È ormai superato l’approccio alla criminalità limitato entro i confini nazionali, in considerazione dell’incremento di reati che coinvolgono almeno due o più Stati dell’Unione europea ed extra-UE, nonché in uno spazio virtuale a cui è estranea ogni forma di demarcazione territoriale89.

Si pensi alle lotte comuni contro i traffici di droga e la tratta di esseri umani, la criminalità organizzata e, soprattutto, il terrorismo.

Le categorie dei reati internazionali, dei reati transnazionali e dei crimini informatici costituiscono un settore particolarmente complesso anche in ragione della necessità di un costante adeguamento della disciplina alle caratteristiche di una realtà in continua evoluzione, specie con riferi mento al settore informatico.

Il carattere di transnazionalità e di internazionalità del re ato si sovrappongono, molto spesso, a livello concettuale, come si può rilevare dal significato stesso dei termini.

La Convenzione delle Nazioni Unite contro il crimine organizzato transnazionale precisa che: “un reato è di natura transnazionale se: a) è commesso in più di uno Stato; b) è commesso in uno Stato, ma una parte sostanziale della sua preparazione, pianificazione, direzione o controllo avviene in un altro Stato; c) è commesso in uno Stato, ma in esso è implicato un gruppo criminale organizzato impegnato in attività criminali in più di uno Stato; o d) è commesso in uno Stato ma ha effetti sostanziali in un altro Stato”90.

Il caso del terrorismo internazionale, che campeggia nell’elenco delle categorie di reati di natura internazionale per lo sviluppo che lo ha caratterizzato negli ultimo anni, in particolare a partire dai noti eventi dell’11 settembre 2001 negli USA è eloquente.

Secondo un’altra prospettiva, il semplice reato di terrorismo rappresenta una delle forme di manifestazione della criminalità transnazionale, nell’ipotesi in cui una sfera di azione frammentata non esaurisca la propria potenzialità offensiva nel territorio di un unico Stato91.

89 Così J. A. E. VERVAELE nel Rapporto Generale scritto in occasione del XVIII International Conference AIDP, tenutosi ad Istanbul, 20-27 settembre 2009.

90 Cfr Art. 3 Convenzione delle Nazioni Unite contro la criminalità organizzata transnazionale, consultabile in internet al sito: http://www.admin.ch/ch/i/ff/2005/6037.pdf (consultato in data 20 aprile 2011).

91

Così A. PECCIOLI Il terrorismo quale settore chiave per l’armonizzazione del diritto penale in

29

È fuor di dubbio, dunque, il carattere di transnazionalità del reato (o meglio dei reati) di terrorismo92, eppure questo non ha permesso l’immediato superamento delle difficoltà interpretative legate all’individuazione dei casi di terrorismo internazionale dai casi d i terrorismo semplice.

Si pensi ai molteplici orientamenti divergenti sorti in Italia in relazione al concetto di “attività terroristica” e alla definizione delle condotte con finalità di terrorismo, nonché ai problemi ermeneutici legati all’individuazioni dei confini degli atti con finalità terroristica “ anche internazionale”. L’indeterminatezza normativa ha generato un dibattito a livello dogmatico in seno all’ordinamento giuridico italiano, specie tra gli interpreti del diritto.

I problemi di teorizzazione dei limiti di applicazione della normativa applicabile ai reati di terrorismo e ai nuovi reati di terrorismo internazionale, attraverso la necessaria definizione delle due locuzioni, non ha interessato solo l’Italia ma l’intero sistema giuridico intern azionale.

A tutt’oggi non si può ritenere superata la questione, sebbene siano state fornite delle definizioni ormai comunemente accettate e utilizzate dagli operatori del diritto.

Dalla lettura delle fonti internazionali e delle definizioni in uso si oss erva che la distinzione tra terrorismo internazionale e terrorismo semplice si sostanzia principalmente sul fatto che quest’ultimo non sempre e non per forza produce effetti in più Stati o produce eventi lesivi in uno Stato diverso da quello in cui il gruppo è radicato, si organizza e prepara le proprie attività criminose93.

La distinzione chiave è dunque tra terrorismo interno e terrorismo internazionale, quest’ultimo qualificato come un reato che presenta degli elementi di estraneità rispetto ad uno Stato ed ha pertanto rilevanza internazionale o, addirittura, ha nel suo stesso scopo quello di sovvertire l’ordine internazionale, mettendo in pericolo le relazioni internazionali e la pace94.

Si ricordano le conclusioni della Conferenza di Siracusa del 1973 ove è contenuta la seguente definizione di terrorismo internazionale: “ Individual or collective coercive conduct employing strategie of terror and violence which contain an international element or are directed against an interest nationally protected target

Per un’analisi della categoria della criminalità transnazionale si veda V. MILITELLO – L. PAOLI – J. ARNOLD (a cura di) Il crimine organizzato come fenomeno transnazionale, Giuffré, 2000.

92 L’uso della locuzione al plurale è dovuta dal fatto che le modalità di esplicitazione e di configurazione di un’azione terroristica sono molteplici e possono assumere aspetti differenti tra loro.

93 Sul punto si rinvia alla lettura di L. QUADRELLA Il nuovo terrorismo internazionale come crimine

contro l’umanità, Editoriale Scientifica, 2006; G. FLORA Profili penali del terrorismo internazionale: tra delirio di onnipotenza e sindrome di auto castrazione in Rivista Italiana di Diritto e Procedura penale, 2008, pagg. 63-75.

30

and whose aim is to produce a power-oriented act. Such conduct contains an International element when: 1) the perpetrator and victim are citizens of different states or 2) the conduct is performed in whole or in part in more than one state”95.

Da questo breve excursus, emerge chiaramente che è l’elemento di estraneità rispetto allo Stato a caratterizzare il reato internazionale e lo stesso vale a dirsi per i crimini transnazionali.

A partire dalla nascita dell’Unione europea, la tendenza spesso è quella di utilizzare l’aggettivo “transnazionale” in particolare per quei reati che coinvolgono più Stati membri dell’Unione, per riservare l’aggettivo “internazionale” a quelle forme criminalità che allargano i propri confini oltre quelli comunitari, per interessare la Comunità Internazionale.

Anche il crimine informatico, in alcune sue forme di manifestazione, può assumere il carattere di transnazionalità e internazionalità, così come, invece, può svolgersi e produrre l’evento lesivo solo all’interno del territorio di uno Stato, sebbene questo accada molto raramente a causa dell’uso della rete internet globalizzata.

Definire precisamente ed in maniera esauriente il crimine informatico è un esercizio teorico molto complicato, in ragione dell’eterogeneità delle modalità di azione esercitabili e degli strumenti informatici utilizzati. Per questo motivo e per la continua evoluzione tecnologica, ogni tentativo di racchiudere in una definizione normativa il concetto di cybercrime risulta sempre inadeguato e immediatamente obsoleto.

Il reato informatico colpisce un nuovo bene economico che può essere identificato nel bene informatico, anche se si tratta di un bene immateriale, come lo sono del resto anche i prodotti intellettuali, che può essere venduto o ceduto in uso, rubato, danneggiato, manomesso o distrutto96.

Nel 1989 il Comitato degli esperti sulla criminalità informatica del Consiglio d’Europa ha stilato un elenco di reati informatici, distinguendo due fattispecie: la prima comprende quei reati per i quali appare neces sario e urgente provvedere ad adeguate sanzioni, trattandosi di forme di criminalità riconosciute e diffuse; la seconda concerne quei reati la cui previsione e repressione va rimessa all’iniziativa legislativa dei singoli Stati.

Compongono la prima specie la frode informatica, il falso informatico, il danneggiamento dei dati dei programmi, il sabotaggio informatico, l’accesso non autorizzato in un sistema informatico, l’interruzione non autorizzata di comunicazioni telematiche, la riproduzione non autorizzata di una topografia di semicondutture. Nella seconda specie, invece, trovano spazio l’alterazione dei dati dei programmi informatici, lo spionaggio informatico, l’utilizzazione

95 Cfr M. C. BASSIOUNI International Terrorism and Political Crimes, Springfield, 1975. 96

Cfr V. FROSINI La criminalità informatica in Diritto dell’Informazione e dell’Informatica, 1997, pag. 488.

31

non autorizzata di un elaboratore, di un sistema o di una rete telematica, l’utilizzazione non autorizzata di un programma informatico protetto97.

Secondo le definizioni comunemente ritenute più esaurienti, i crimini informatici sono reati commessi con l’ausilio del computer; i computer crimes sono illeciti che rientrano nell’ambit o dei reati economici perché, interessando principalmente gli interessi individuali, danneggiano anche gli interessi economici della collettività; il crimine informatico rappresenta qualsiasi atto o fatto contrario alle norme penali, nel quale il computer è stato usato come oggetto del fatto, come strumento o come simbolo; il computer crime è ogni condotta antigiuridica disonesta o non autorizzata, concernente l’elaborazione automatica e/o la trasmissione dei dati; il crimine informatico è un crimine nel quale un sistema di elaborazione o una sua parte è oggetto o soggetto di reato98.

L’ultima definizione riportata sembra meglio individuare le diverse forme di esplicitazione della criminalità informatica ove, app unto, lo strumento tecnologico è, alternativamente, il mezzo attraverso il quale si compie in tutto o in parte il reato, ovvero è l’oggetto su cui ricadono gli effetti lesivi del reato99.

Nell’ambito del contrasto alla criminalità informatica, attesa l’odierna dimensione tecnica globale del fenomeno, i documenti emanati a livello internazionale, fra cui il testo fondamentale rappresentato, ad oggi, dalla Convenzione del Consiglio d’Europa sul cybercrime,aperta alla firma a Budapest il 23 novembre 2001. Il testo del Trattato presenta una serie di disposizioni di diritto penale sostanziale che riguardano una lisa di fattispecie criminali, categorizzate come crimini informatici, che le Parti contraenti si impegnano a sanzionare. Le condotte illecite indicate sono: l’accesso illegale a tutto o a parte di un sistema informatico, con eventuale violazione di misure di sicurezza e al fine di ottenere dati informatici o con altra finalità delittuosa100; l’intercettazione illegale di dati informatici, in caso di trasmissioni non pubbliche, con destinazione, provenienza o all’interno di un sistema informatico, comprese le emissioni elettromagnetiche provenienti da un

97 Ibidem, pag. 489.

98 Cfr R. BORRUSO – G. BUONOMO – G. CORASANITI – G. D’AIETTI Profili penali

dell’informatica, Giuffré, 1994.

99 Anche in relazione al tema del crimine informatico non è questa la sede per trattare dei problemi dogmatici, di diritto penale sostanziale, legati al nomen iuris e all’individuazione dei confini di una categoria concettuale criminale.

Per un approfondimento si rinvia, ex multis, a L. PICOTTI (a cura di) Il diritto penale dell’informatica

nell’epoca di internet, Cedam, 2004; V. S. DESTITO – G. DEZZANI – C. SANTORIELLO Il diritto penale delle nuove tecnologie, Cedam, 2007; M. CHIAVARIO (a cura di) Nuove tecnologie e processo penale, Giappichelli, 2003; L. CUOMO – R. RAZZANTE La disciplina dei reati informatici,

Giappichelli, 2007.

32

sistema informatico101; l’attentato all’integrità dei dati o del sistema102; l’abuso di dispostivi, cioè la produzione, vendita, diffusione, messa a disposizio ne o possesso di dispostivi che permettono l’accesso a un sistema informatico o che comunque agevolano la commissione dei menzionati reati103; la falsità informatica con o senza finalità fraudolenta104; la frode informatica105; la produzione, offerta, messa a disposizione, diffusione, trasmissione, procacciamento o possesso di materiale pedopornografico per il tramite di un sistema informatico106; gli illeciti legati alla proprietà intellettuale, per il cui catalogo è fatto semplice rinvio ad altre convenzioni inte rnazionali107.

Le forme di criminalità legate all’information technology si sono sviluppate a tal punto da richiedere degli interventi normativi chiarificatori e di regolamentazione e lo sviluppo di politiche comunitarie di cooperazione per la lotta comune a questi reati.

Si pensi, appunto, alla menzionata Convenzione di Budapest e poi alla proposta di Decisione quadro COM (2002) 173 definitivo relativa agli attacchi contro i sistemi di informazione, la Comunicazione della Commissione al Parlamento europeo, al Consiglio e al Comitato delle Regioni, COM (2007) 267 definitivo, verso una politica generale di lotta contro la cibercriminalità.

Secondo l’FBI, meno del 15% dei crimini informatici viene scoperto e meno del 10% di questi crimini viene denunciato108.

Già dalla fine degli Anni ’70 si sono sviluppate le prime embrionali forme di cybercrimes e, nel 1999, in base ad un sondaggio condotto dal Computer Emergency Response Team (CERT), l’Agenzia parastatale statunitense che si occupa degli incidenti nella rete, ha registrato 20241 intrusioni illegali sul network, quasi il doppio dell’anno precedente109.

Altre statistiche hanno rilevato che le perdite economiche connesse a furti elettronici di carte di credito, sempre nel 1999, hanno superato i 2 miliardi di dollari110.

Secondo il rapporto del 2007 dell’Internet Crime Complaint Center americano, le denunce di reati informatici sono calate rispetto agli anni precedenti. Dei crimini denunciati, il 36% sono frodi d’asta con la percentuale più alta; percentuale più bassa, so lo il 3%, per i furti d’identità.

101 Cfr art. 3 Convenzione di Budapest. 102 Cfr artt. 4 e 5 Convenzione di Budapest. 103 Cfr art. 6 Convenzione di Budapest. 104 Cfr art. 7 Convenzione di Budapest. 105 Cfr art. 8 Convenzione di Budapest. 106 Cfr art. 9 Convenzione di Budapest. 107 Cfr art. 10 Convenzione di Budapest.

108 Si veda, a tal fine, il sito internet www.fbi.gov. 109

Cfr N. GARAPPA Internet e diritto penale in www.diritto.it. 110 Ibidem.

33

Il Consiglio d’Europa calcola duecento milioni di danni annui conseguenti ad illeciti informatici111.

Il rapporto del 2008 di Symantec, azienda interessata alla materia della sicurezza informatica, sottolinea l’individuazion e di 12.885 vulnerabilità dei sistemi informatici, di cui solo 394 sono state risolte con solerzia112.

Secondo gli ultimi dati, riferiti all’anno 2008, il record di crimini informatici commessi è detenuto dal Giappone con un incremento del 15,5% rispetto al 2007 e un aumento del 300% rispetto al 2004 dei casi di furto di credenziali113.

5.

La cooperazione giudiziaria e di polizia nello spazio