• Non ci sono risultati.

1.7 Reati informatici: oggetto e condotta materiale

2.2.6 Le false dichiarazioni al certificatore

La fattispecie di cui all'art. 495 bis c.p. concerne il reato di falsa dichiarazione o attestazione al certificatore di firma elettronica sull'identità o sulle qualità personali proprie o di altri. La norma è stata inserita a seguito della legge di ratifica della Convenzione sul Cybercrime n. 48 del 2008.

Ai fini della disciplina inerente il certificatore informatico, e in particolare quello qualificato, è necessario rinviare al Codice dell'amministrazione digitale che prevede un ruolo di controllo nonché autorizzatorio da parte del

Ente nazionale per la digitalizzazione della pubblica amministrazione. Agli artt. 26 e 27 vengono descritti i requisiti dei certificatori nonché il potere di controllo spettante all'Ente sulla loro veridicità. Inoltre è compito dell'Ente tenere un elenco pubblico di tutti i certificatori accreditati. Il punto di maggior interesse, per quanto riguarda le false dichiarazioni del certificatore, risiede nelle dichiarazioni che devono essere rese al certificatore qualificato; esse infatti possono essere l'oggetto della condotta falsificatoria.

Sezione terza

(reati contro l'integrità di dati e programmi informatici)

2.3 Il danneggiamento informatico

2.3.1 I Danneggiamenti informatici: la storia ed una visione d'insieme

A fronte dei primi casi di criminalità informatica in Italia65, durante gli anni '70 del secolo scorso, la giurisprudenza si è trovata di fronte all'esigenza di inquadrare normativamente tali ipotesi. I primi tentativi consistettero nel ricondurli al quadro delle norme tradizionali, tra le quali anche quella del danneggiamento di cose ex art. 635 c.p. Se da un lato non sorgevano particolari problematiche con riguardo ai casi di danneggiamento dell'hardware (la parte fisica di un computer), grosse perplessità sorgevano per quanto concerneva le condotte aggressive aventi ad oggetto dati e programmi. In un primo momento esse venivano ricondotte all'art. 635 c.p. pur trattandosi di danneggiamento “logico” e non più fisico. Veniva infatti sostenuto che la condotta causante l'alterazione dei programmi e dei dati contenuti in un sistema avesse l'effetto concreto di condurre ad una “invalidazione funzionale o strutturale della parte hardware”66. Il sistema informatico trovava sovente la definizione di “connubio indivisibile tra apparecchiature fisiche hardware e i programmi che le utilizzano e specializzano”67. Una siffatta impostazione però incontrava almeno due generi di limiti

65 Quali accessi abusivi a banche dati, prelievi abusivi a sportelli bancomat, sabotaggi a centri di elaborazione dati

66 I.SALVADORI, Il “microsistema” normativo concernente i danneggiamenti informatici.Un bilancio molto poco esaltante, rivista di dir. e proc. Penale, p. 205 67 Cfr. Pretura di Torino, 23 ottobre 1989, Vincenti e altro, Dir, inf. Inf.; 1990, 620

di difficile superamento: da una parte risultava quantomeno azzardato affermare che un qualsiasi tipo di alterazione di natura logica che riguardasse dati o programmi informatici avesse come conseguenza il danneggiamento del relativo supporto magnetico, dall'altra non potevano essere ignorati anche i casi di danneggiamento di dati nella fase di trasmissione (basti pensare all'utilizzo della rete Internet). Tutto ciò ha portato all'introduzione di fattispecie dedicate specificatamente a danneggiamenti di tipo logico in diversi Paesi europei.

In Italia la prima fattispecie ad hoc, destinata a sanzionare specificatamente il danneggiamento informatico, è stata introdotta grazie alla legge 547 del 1993 la quale ha inserito nell'impianto codicistico l'art. 635 bis c.p.. Una volta introdotto l'art. 635 bis c.p. la Suprema Corte68, con riguardo al rapporto inerente le due fattispecie (635 e 635 bis c.p.), faceva riferimento alla successione di leggi nel tempo: in questo modo quelle che erano le condotte tenute in un periodo antecedente all'entrata in vigore della riforma del 1993 sarebbero ricadute nell'ambito di operatività del 635 bis c.p., salva l'applicabilità della norma ai sensi dell'art. 635 c.p. poiché implicante un trattamento più favorevole.

Il secondo grande passaggio riformatore è avvenuto grazie alla ratifica della Convenzione di Budapest in conseguenza del quale quello che era l'art. 635 bis c.p. è stato, per così dire, scisso, considerata la scelta di sanzionare, in via autonoma, il danneggiamento di sistemi informatici e telematici altrui col nuovo art. 635 quater c.p..

Lo schema attuale, oggi, si articola su una pluralità di norme in materia di danneggiamento, una quadripartizione, a differenza di quanto avvenuto in altri ordinamenti europei (quali quello tedesco, spagnolo, austriaco). La ragione di tale originale scelta andrebbe ricercata nella

“esigenza di simmetria rispetto alla sistematica della Convenzione” e “nell'opportunità di introdurre una disciplina penale differenziata a seconda che l'oggetto della tutela (informazioni,dati e programmi informatici) abbia, o meno, rilevanza a fini pubblicistici”69. I due pilastri sui quali il sistema poggia sono quelle del danneggiamento di informazioni,dati e programmi informatici (art. 635 bis c.p.) e del danneggiamento di sistemi informatici o telematici (art. 635 quater c.p.). Inoltre viene prevista una speciale tutela, con un maggior carico sanzionatorio, qualora siano oggetto di aggressione sistemi o informazioni particolari: ai sensi dell'art. 635 ter c.p. viene punito il danneggiamento di informazioni,dati o programmi informatici utilizzati dallo Stato o da altro ente pubblico o di pubblica utilità e, contestualmente, l'art. 635 quinquies sanziona il danneggiamento che ha come oggetto sistemi informatici o telematici di pubblica utilità. L'architettura della normativa in materia di danneggiamento informatico non si esaurisce in queste fattispecie dato che, in un'ottica di tutela preventiva, il riformulato art. 615 quinquies c.p. ha lo scopo di sanzionare la diffusione di apparecchiature,dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico.

La norma va a collocarsi nella famiglia delle c.d. “norme di prevenzione” svolgendo, di fatto, un ruolo analogo a quello giocato dal 615 quater c.p. in relazione all'accesso abusivo ad un sistema informatico o telematico.

2.3.2 Danneggiamento di informazioni,dati o programmi