• Non ci sono risultati.

Dalla famiglia dei delitti di attentato alle norme di sbarramento

1.7 Reati informatici: oggetto e condotta materiale

2.5.1 Dalla famiglia dei delitti di attentato alle norme di sbarramento

Prima di analizzare in dettaglio le due norme, in tema di reati

informatici, riconducibili alla categoria delle c.d. “norme di sbarramento” (art. 635 quater e art. 635 quinquies c.p.), è fondamentale presentare la grande famiglia dei reati di attentato, all'interno della quale è possibile rinvenire la categoria dei reati in esame. Questa congerie di reati pone, in primis, una problematica di legittimità costituzionale, in quanto il rischio di accantonare il requisito di offensività risulta, in questo contesto, quanto mai concreto. A tale proposito, sia in gran parte della dottrina che oramai pressoché in tutto il panorama giurisprudenziale, viene richiesto il requisito implicito della idoneità lesiva che va ad affiancarsi a quello espresso della direzione degli atti.

Viene affermato, proprio per scongiurare il pericoloso allontanamento dal principio di offensività, che la struttura dei delitti di attentato debba essere molto vicina a quella del tentativo. Le vie per giungere a questo risultato sono state diverse. Se per la c.d. concezione realistica del reato la imprescindibilità dell'elemento dell'idoneità andrebbe ricercata nell'art. 49 c.2 c.p., per altri impianti teorici la giustificazione consterebbe nell'evitare una indeterminatezza che altrimenti si paleserebbe nelle fattispecie in questione.

Una volta appurata l'importanza dell'idoneità, le difficoltà investono il giudizio a riguardo. La giurisprudenza ha mutato orientamenti nel corso del tempo, passando dalla “mera possibilità” del verificarsi dell'evento dannoso (senza considerare le possibili circostanze sopravvenute o concomitanti), alla “non impossibilità” del verificarsi di esso. Il problema di queste teorie risiede nella estensione conseguente dell'ambito applicativo a tutta la serie di atti di natura preparatoria non costituenti un pericolo per l'oggetto di tutela. La soluzione è costituita dal prendere in considerazione solo quegli atti rappresentativi di un pericolo concreto che in un'ottica di probabilità o possibilità risulta suscettibile di mutarsi in danno.

Premesso ciò, è tutt'altro che scontata la portata tipizzatrice del requisito della idoneità, che stenta ad essere considerata come dotata di “una efficacia determinativa della tipicità delle condotte a forma libera”109. Difatti questo concetto ha la funzione di mettere in rapporto due elementi (il risultato intenzionale ovvero l'evento e la condotta). Non solo sarà necessario che l'evento sia descritto in maniera puntuale, ma si dovrà richiedere che lo stesso evento sia leggibile in termini di offensività. In base a questa ottica ermeneutica sono state individuate, nel macro sistema dei reati di attentato, tre differenti insiemi caratterizzati dalla differente formulazione degli eventi. In breve sarà possibile riconoscere un gruppo di reati riguardanti eventi privi di un connotato offensivo intrinseco110, un gruppo invece di reati con eventi c.d. “iper-lesivi”111 ed infine quell'insieme di fattispecie che hanno la funzione prettamente anticipatoria della tutela. Proprio in questo sotto- insieme sono inquadrabili le norme di sbarramento in tema di reati informatici degli artt. 635 ter e 635 quinquies c.p.. In realtà, a voler essere precisi, bisognerebbe distinguere a loro volta le ipotesi dove gli il risultato in relazione al quale l’azione è diretta fa riferimento non ad eventi compiuti, ma a degli sviluppi ulteriori di carattere complesso112,da quelli dove invece appare possibile (anzi indispensabile) una prognosi postuma. Con riferimento a questi ultimi, le parole chiave risultano essere idoneità ed univocità, alla pari di quanto avviene nel contesto delle ipotesi di tentativo dei corrispondenti delitti-base.

Per concludere, i reati esaminati si collocano in un rapporto di specialità con i tentativi dei reati di danneggiamento di informazioni,

109 I.SALVADORI, Il “microsistema” normativo concernente i danneggiamenti

informatici.Un bilancio molto poco esaltante, Rivista di dir. e proc. penale, p. 225

110 Ad esempio si veda l'art. 245 c.p. “Intelligenze con lo straniero per

impegnare lo Stato italiano alla neutralità o alla guerra”

111 Si pensi all'art. 284 c.p. “Insurrezione armata contro i poteri dello Stato”

dati e programmi informatici ex art. 635-bis c.1 c.p. e danneggiamento di sistemi informatici e telematici ex art. 635-quater c.1 c.p.. Dovrà essere effettuata una prognosi ex antea in base alla quale gli atti risultino idonei (sotto un profilo oggettivo, non in base alla rappresentazione dell'agente) e diretti in modo inequivoco a produrre un pericolo concreto per il bene giuridico oggetto di tutela.

Infine appare opportuno citare la riflessione concernente i presupposti inerenti al ricorso alla categoria dei reati di attentato.

Tradizionalmente uno dei due motivi ritenuti presupposti legittimi giustificativi del ricorso a fattispecie di attentato è rappresentato da una esigenza di natura politico-criminale: si vuole punire con la stessa risposta sanzionatoria prevista per il reato consumato. Se venisse applicata la disciplina del tentativo, come è noto, tale risultato non potrebbe certo essere raggiunto. Accanto a questa ratio, esiste anche quella dovuta alla stessa ontologia del fatto sanzionato. Se venisse raggiunto lo scopo cui è indirizzata la volontà del reo, la conseguenza potrebbe essere quella dell'impunità per lo stesso. Esempi paradigmatici sono rappresentati da tutti i reati contro la personalità dello Stato: se lo scopo, ad esempio, della menomazione dell'unità dello Stato venisse concretamente raggiunto, l'assetto istituzionale verrebbe gravemente compromesso. Con riguardo alle due fattispecie in esame la domanda da porsi è se sussista uno di questi presupposti che diano una giustificazione al loro inserimento. Per parte della dottrina la risposta è negativa non essendo riscontrabile una particolare esigenza deterrente né tanto meno un pericolo per l'impianto politico- istituzionale dello Stato113.

2.5.2 Le c.d. Norme di sbarramento: caratteristiche generali e finalità ; cenni sulle principali tipologie di software “dannoso”

In dottrina, come è stato esplicato, è stato opportunamente sottolineata l'esistenza di una sotto-categoria di reati informatici, caratterizzata da una sensibile anticipazione della tutela. Trattasi di due norme volte a prevenire e a sanzionare condotte di carattere prodromico rispetto a quelle descritte negli altri reati informatici. Il legislatore ha inserito, a tale fine, l'art. 615 quater c.p., che punisce l'abusiva acquisizione e diffusione di mezzi o codici di accesso ad un sistema informatico o telematico protetto da misure di sicurezza, e l'art. 615 quinquies c.p. che sanziona la diffusione di apparecchiature,dispositivi e programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico.

Se è indubbia la presenza di una finalità preventiva in ambedue le fattispecie, è rinvenibile allo stesso tempo una differenza inerente il contenuto in cui va ad esplicarsi il fine anticipatorio di tutela.

La disposizione di cui all'art. 615 quater c.p. è facilmente ricollegabile alla fattispecie di accesso abusivo ad un sistema informatico o telematico ex art. 615 ter c.p. Infatti essa mira a prevenire proprio siffatto accesso sanzionando condotte consistenti nell'avere disponibilità di parole chiave,codici o qualsiasi altro mezzo atto a consentire l'accesso non autorizzato ad un sistema informatico o telematico protetto da misure di sicurezza.

Ad un'analisi attenta non potrà sfuggire anche che la tutela anticipatoria derivante dalla norma in esame sia legata anche alla fattispecie di frode informatica ex art. 640 ter c.p.: non solo non viene richiesto il conseguimento del profitto nella acquisizione e diffusione di mezzi atti ad accedere abusivamente nel sistema, ma è innegabile che le condotte descritte nel 615 quater siano adottate anche da chi

aspira a commettere una frode in via informatica.

La norma di cui all'art. 615 quinquies c.p. è specificatamente rivolta a prevenire il danneggiamento del sistema informatico o telematico (da intendersi in senso ampio e quindi con riguardo a tutta la famiglia dei reati di danneggiamento informatico nel codice penale). Non a caso, infatti, è presente il dolo specifico che contenutisticamente è da definirsi come il fine di danneggiare ovvero provocare una alterazione o interruzione di un sistema informatico o telematico.

Prima di procedere ad un'analisi dettagliata delle due fattispecie, occorre brevemente descrivere le principali tipologie di software atte a danneggiare, interrompere i sistemi informatici nonché a fornire informazioni sull'utente in maniera illecita.

I più celebri, anche per i meno avvezzi al mondo dell'informatica e della programmazione, sono senza dubbio i virus. Questi altro non sono che dei programmi, di norma di dimensioni risibili, caratterizzati dal fatto di potersi “riprodurre” e di conseguenza diffondersi in un computer. Sono strutturati per eseguire solo un determinato e ridotto numero di operazioni nonché per consumare la minor quantità possibile di risorse in modo da lasciare poche tracce durante la loro attività. Affinché tale virus possa attivarsi è necessario che vada ad infettare un software ospite: una copia del virus andrà a radicarsi su tale file eseguibile che, una volta avviato, porterà all'esecuzione sia del virus che del software ospite. In questo modo il virus compierà quella serie di operazioni per la quale è stato programmato, il più delle volte senza che l'utente si accorga di ciò.

Una tipologia particolare di virus, molto diffusa, è quella dei c.d.

trojan: la loro peculiarità è quella di non replicarsi. Celandosi dietro

l'apparenza di essere dei comuni software, in realtà svolgono varie operazioni danneggiando parti del sistema o addirittura rendendo accessibile quest'ultimo a terzi.

Altra sotto-categoria nella sempre più numerosa famiglia dei virus, sono i worms i quali si distinguono per la loro enorme capacità propagativa per la autonomia con la quale si diffondono, non necessitando di alcun programma ospite.

Meritevoli di menzione sono anche le Logic bombs, che si attivano dopo un certo lasso temporale dalla loro installazione, e gli spyware che forniscono informazioni sulla attività dell'user del sistema in modo occulto.

2.5.3 La detenzione e diffusione di codici di accesso a sistemi