• Non ci sono risultati.

Il bene giuridico di categoria

del diritto penale dell’informatica di Francesca Romana Fulvi

4. Il bene giuridico di categoria

L’interesse sopranazionale allo sviluppo e alla protezione dello spazio cibernetico, testi-moniato dalle numerose direttive e convenzioni UE, tra cui la più recente convenzione c.d. Cybercrime, indirizza indubbiamente l’operatore del diritto ad interpretare il diritto penale dell’informatica alla luce del suo oggetto di tutela categoriale: l’affidabilità e la sicurezza del ricorso alla tecnologia informatica, telematica e cibernetica33.

Questo oggetto categoriale si specifica in vari profili, ad esempio quello della protezione, del controllo, della garanzia.

Come già in precedenza sottolineato34, detto bene, così come sopra delineato, rievoca un suo antecedente, la fede pubblica35, in quanto pur avendo una sua consistenza ontologica chiaramente individuabile36, è idoneo a designare un fenomeno che ha varie implicazioni37,

31 Per un’esauriente trattazione del concetto di corpus criminis si rinvia a: A.GARGANI, Dal corpus delicti

al Tatbestand. Le origini della tipicità penale, Milano, 1997.

32 La specificità delle modalità di realizzazione dei reati informatici impongono all’interprete, ma ancor pri-ma al legislatore, uno sforzo di rielaborazione delle tradizionali categorie dogpri-matiche della teoria del reato. Sul punto L.PICOTTI, Internet e diritto penale, cit., p. 204, afferma che “il passaggio dall’epoca del computercrime

a quella del cybercrime non deve, dunque, determinare tanto l’introduzione aggiuntiva di nuove incriminazioni, con moltiplicazioni ‘all’infinito’ dei reati e delle regole, quanto portare, innanzitutto, ad una profonda rielabo-razione sistematica della materia, toccando anche categorie fondamentali del diritto e della procedura penale, compresi alcuni tradizionali concetti di teoria generale – quali quelli di azione e di evento, con la correlata di-sciplina del tempus e del locus delicti, nonché di dolo, colpa, partecipazione criminosa, ecc. – su cui si basano la struttura e l’accertamento della responsabilità penale”. In senso contrario F.RUGGIERO, op. cit., p. 217, se-condo il quale sebbene l’informatica e la telematica hanno introdotto elementi di novità in ordine all’oggetto ma-teriale del reato, al locus commissi delicti, ai soggetti e alle dinamiche di accertamento della responsabilità, lo sforzo dell’interprete “dovrà essere orientato all’inserimento di questo materiale incandescente in ambiti di

tute-la di solida tradizione, sperimentando – se necessario – lievi correttivi rispetto a criteri e principi già metaboliz-zati dall’ordinamento”.

33 L’informatica può essere definita come la scienza che studia l’elaborazione dei dati ed il loro trattamento automatico per mezzo di elaboratori elettronici; la telematica, invece, è la disciplina che si occupa dello scambio di informazioni tra sistemi di elaborazione dati per mezzo di reti di telecomunicazione. In merito cfr. V.FROSINI, voce Telematica ed informatica giuridica, cit., p. 61 ss.; F.MANTOVANI, Diritto penale. Delitti contro la

perso-na, cit., p. 482; F.RUGGIERO, op. cit., p. 213.

34 F.R.FULVI, La Convenzione Cybercrime, cit., p. 642.

35 L’individuazione di un bene giuridico di categoria riferibile a tutti i reati di falso è un obiettivo a lungo inseguito dalla scienza penalistica, all’interno della quale tuttavia numerose e autorevoli sono state le voci che, sul punto, hanno manifestato scetticismo, quando non decisa contrarietà. Per un’approfondita analisi del concetto di fede pubblica si veda F.RAMACCI, “La falsità ideologica nel sistema del falso documentale”, Napoli, 1965, p. 221 ss. e ID., Il progetto penale della bicamerale, in Studi Senesi, 1998, f. 2, p. 205 ss., il quale rileva che la fede pubblica (come l’ambiente) costituisce un argomento importante per sostenere, in generale, che accanto alla rile-vanza costituzionale diretta, è necessario considerare anche quella indiretta dei beni giuridici, se non altro per spiegare la costante sopravvivenza della tutela penale di beni costituzionalmente amorfi, come la fede pubblica, l’ambiente, ecc.

36 È difficile descrivere compiutamente la consistenza ontologica del bene giuridico nell’espressione sinco-pata con cui si usa designarlo. Ciò non toglie che tutti ormai capiscono benissimo di cosa esso consista, anche se, per descrivere le sue varie specificazioni occorre illustrarlo con un discorso lungo e articolato.

37 Dall’idoneità del bene fede pubblica a designare un fenomeno che ha varie implicazioni (ad es.: falsità in monete, in carte di pubblico credito e in valori di bollo; falsità in contrassegni, ovvero in sigilli o strumenti o

se-L’unità virtuale del diritto penale dell’informatica 175

presenta le caratteristiche dell’immaterialità e dell’apparente eccessiva genericità e sembre-rebbe, altresì, tutelare mezzi di prova o di comunicazione (sicché in luogo della tutela di un bene molti preferiscono parlare – come si è detto – di caratterizzazione dei reati sulla base del mezzo utilizzato per l’aggressione al bene protetto).

L’individuazione di un generico oggetto di tutela che si specifica nelle singole previsioni, pertanto, nella prospettiva di un’unificazione auspicabile, tende a limitare la rilevanza di sin-goli beni individuali offesi, ad esempio il patrimonio, la riservatezza, la proprietà intellettuale, che non possono più essere considerati come beni esclusivi38 ma piuttosto come marcatori di zona, per graduare la gravità delle fattispecie, alcune delle quali, tra l’altro, potranno assumere la figura del reato transnazionale39.

5. Conclusioni

L’esame della normativa dimostra che il diritto penale dell’informatica non costituisce un sottosistema autonomo di diritto penale speciale40, ma un ibrido in parte aggregato al codice e

gni di autenticazione, certificazione o riconoscimento; falsità documentale o in atti; falsità personale) deriva, in-fatti, la genericità categoriale.

38 In merito si rinvia a G.MARINUCCI-E.DOLCINI, Corso di diritto penale, Milano, 1995, p. 177 ss. i quali distinguono tra beni giuridici individuali, che fanno capo a singole persone e che l’ordinamento riconosce e ga-rantisce in linea di principio a tutti gli esseri umani, rappresentando il contenuto di altrettanti diritti soggettivi individuali, e beni collettivi, che ricomprendono sia i c.d. beni istituzionali, cioè facenti capo allo Stato come e-spressione della collettività organizzata, ai suoi poteri od organi o ad altri enti pubblici, sia i beni la cui integrità rispecchia un interesse diffuso tra tutti i consociati o comunque fra cerchie ampie ed indeterminate di soggetti. Nell’ambito di quest’ultima categoria è possibile individuare i c.d. beni “strumentali” o “intermedi”, tutelati dalle norme come autonomi beni giuridici e la cui integrità è strumento e condizione per la sopravvivenza di uno o più beni ulteriori, i c.d. “beni finali”. Quest’ultimi “restano sullo sfondo, nel senso che la loro lesione o messa in

pe-ricolo è irrilevante: ciò che richiede la norma incriminatrice è soltanto la lesione o la messa in pepe-ricolo del be-ne strumentale”. Sulla distinziobe-ne tra beni strumentali e finali cfr. anche F.C.PALAZZO, I confini della tutela

pe-nale, cit., p. 470 ss. Al riguardo la Corte costituziope-nale, nella sentenza n. 394/07 (in Giur. cost., 2006, 6, p. 4127

ss., con nota critica di G.DE MARTINO, Brevi osservazioni in tema di norme penali di favore e di reati

strumen-tali, p. 4170 ss.) ha osservato che “i reati di falso hanno natura tipicamente strumentale. Comune ad essi è difat-ti la protezione di un bene giuridico ‘strumentale-intermedio’, tradizionalmente compendiato nella formula della “’fede pubblica’, intesa quale affidamento dei consociati nella genuinità e veridicità – ovvero, da un altro ango-lo di visuale, nell’efficacia probatoria – di determinate fonti documentali. Questo vaango-lore – ed in ciò risiede ap-punto la sua “strumentalità”– non è fine a se stesso, ma rappresenta un mezzo di protezione di beni ‘finali’ ulte-riori, atti ad essere compromessi dalle manipolazioni delle predette fonti: beni ‘finali’ che, in rapporto alla loro variegata caratura (patrimoniale, personale, pubblica, collettiva, ecc.), ben possono contribuire a qualificare, sul piano del disvalore, le differenti ipotesi di falso”.

39 Le nuove tecnologie informatiche hanno favorito la commissione di comportamenti illeciti che vanno ol-tre i confini territoriali di un singolo Stato, per assumere un carattere transnazionale: la mobilità dei dati nelle reti internazionali di telecomunicazione consente di commettere in un determinato Stato un reato che esplica i propri effetti in un altro Stato (cfr. U.SIEBER, La tutela penale dell’informazione, cit., p. 485). Con la legge n. 146 del 2006 è stata ratificata dal Parlamento Italiano la Convenzione dell’ONU che riguarda il crimine organizzato tran-snazionale. In particolare all’art. 3 si definisce quale “reato transnazionale” quello punito con la pena della reclu-sione non inferiore nel massimo a quattro anni, qualora sia coinvolto un gruppo criminale organizzato, nonché: a) sia commesso in più di uno Stato; b) ovvero sia commesso in uno Stato, ma una parte sostanziale della sua preparazione, pianificazione, direzione o controllo avvenga in un altro Stato; c) ovvero sia commesso in uno Sta-to, ma in esso sia implicato un gruppo criminale organizzato impegnato in attività criminali in più di uno Stato; d) ovvero sia commesso in uno Stato ma abbia effetti sostanziali in un altro Stato.

40 In questo senso F.RUGGIERO, op. cit., p. 217, secondo il quale non è opportuno parlare della nascita di una nuova branca del diritto penale, il diritto penale dell’Informatica, “ove con tale espressione s’intendano

sot-Francesca Romana Fulvi 176

in parte disperso in norme di legge non collegate tra loro, ma piuttosto connesse alla normati-va extrapenale di settore nella quale sono inserite.

La dimensione unitaria del fenomeno, che appartiene alla natura delle cose in quanto pro-dotto della tecnologia informatica, telematica, cibernetica, e la crescente attenzione da parte dell’Unione europea devono però indurre il legislatore, così come è stato fatto in altri ordina-menti, a sistematizzare questo insieme eterogeneo di norme organizzandolo in un settore uni-ficato attorno a un bene giuridico immateriale unitario anche se generico, che trovi via via specificazione nella differenziazione delle varie fattispecie attraverso le quali attinge la con-cretizzazione41.

Tale conclusione necessita di due precisazioni.

In primo luogo, l’insistenza sull’individuazione di un bene giuridico generico, di catego-ria, non deve intendersi come una supina e tardiva adesione alla concezione metodologica42 del predetto bene giuridico in funzione meramente classificatoria.43.

Ciò che importa è invece che, ai fini di un’interpretazione sistematica, l’individuazione di un bene giuridico di categoria consenta di espungere dall’ambito delle opzioni ermeneutiche possibili quella che vorrebbe considerare “informatici” i reati caratterizzati dal peculiare mez-zo di aggressione “informatico”44; opzione non condivisibile perché trascura il dato

fonda-tolineare risvolti di specificità e di dignità scientifica tali da trascendere le finalità descrittivo-didattiche di una trattazione omogenea”.

41 Per una compiuta elaborazione teorica del procedimento di concretizzazione del bene giuridico si rinvia a: G.MARINUCCI-E.DOLCINI, Corso di diritto penale, cit., p. 180 ss. In merito gli autori osservano che “la

dot-trina è concorde nell’assegnare un modesto ruolo interpretativo ai c.d. beni giuridici ‘di categoria’ (‘l’oggetto giuridico generico’ nella terminologia di Arturo Rocco), spesso anzi ritenuti fuorvianti ed inesatti: ciò che solo può decidere ai fini dell’interpretazione della norma incriminatrice è ‘l’oggetto giuridico specifico’, vale a dire il bene, o i beni, che o sono espressamente menzionati nel testo della norma (e non soltanto nella rubrica o nell’intitolato), o si lasciano ricavare alla luce della specifica attitudine offensiva della condotta tipica”. In

par-ticolare, in riferimento al bene di categoria “fede pubblica” rilevano che l’interprete deve individuare “i singoli

documenti, contrassegni, dichiarazioni, attestazioni, ecc., destinati a provare singole verità, che rappresentano i veri oggetti capaci di tutela: solo nei loro confronti possono infatti sensatamente dirigersi aggressioni tipiche, capaci di offenderli ... minando la fiducia riposta dagli svariati destinatari nei singoli mezzi di prova documen-tali, per contrassegni, ecc.”. Si rinvia anche a F.C.PALAZZO, I confini della tutela penale, cit., p. 481, secondo il quale la concretizzazione deve essere intesa come un criterio di criminalizzazione che “allude piuttosto alla

ne-cessità che la “distanza prospettica” tra il comportamento incriminato e l’interesse finale tutelato non sia così ampia da impedire di scorgere quest’ultimo nella concretezza del primo”.

42 Per una critica, in generale, alla concezione metodologica del bene giuridico si rinvia a: F.RAMACCI,

Corso di diritto penale, cit., p. 28 ss. Secondo la predetta impostazione “l’indagine sul bene giuridico non è altro che la ricerca della ragion d’essere che è teleologicamente, finalisticamente individuata nella funzione che la norma è indirizzata a svolgere, nello scopo che con la sua emanazione il legislatore si proponeva di raggiunge-re”. In riferimento ai reati informatici F.RUGGIERO, op. cit., p. 214 osserva che l’accoglimento della concezione metodologica comporta il rischio “di tornare su sentieri esegetici che, enfatizzando in chiave criminologia i

con-notati fenomenici e lo scopo dell’azione criminosa, si rivelano – in subiecta materia – non risolutivi, se non fuorvianti”.

43 L’adesione alla concezione metodologica del bene giuridico comporta l’eliminazione della sua funzione critica “di riscontro oggettivo, di spiegazione e di prova della necessarietà dell’opzione penale sancita da una

norma incriminatrice”. L’imposizione di una norma penale, infatti, in un ordinamento laico e liberale deve

tro-vare la sua ratio in “un’oggettiva esigenza, in un intenso bisogno sociale di tutela”. In questo senso F.RAMACCI,

Corso di diritto penale, cit., p. 28. Sul bene giuridico si rinvia a G.FIANDACA-E.MUSCO, Diritto penale. Parte

generale, Bologna, 2009, p. 9 ss.; F.MANTOVANI, Diritto penale. Parte generale, Padova, 2007, p. 190 ss.; F.C. PALAZZO, I confini della tutela penale, cit., p. 454 osserva che la nozione di bene giuridico “rimane

generalmen-te accreditata per il suo ruolo liberale e garantista di strumento critico di congeneralmen-tenimento del magisgeneralmen-tero punitivo”.

44 Appare riduttivo limitare il profilo offensivo ai beni giuridici tradizionali, come il patrimonio, la fede pubblica, ecc. in quanto nessuno di essi, se isolatamente considerati, esaurisce la dimensione materiale delle

of-L’unità virtuale del diritto penale dell’informatica 177

mentale che il presunto “mezzo” appartiene, invece, alla specificità dell’offesa.

In secondo luogo, benché non si reputi necessario che tutti i reati informatici debbano es-sere ricompresi e disciplinati all’interno del sistema codicistico, occorre comunque osservare che, anche volendo accogliere la proposta di un sottosistema, quest’ultimo, affinché abbia una ragione d’essere unitaria, deve essere ricostruito su un bene giuridico di categoria.

L’identificazione del bene, pertanto, è necessaria per conferire sistematicità al diritto pe-nale dell’informatica, perché costituisce lo strumento concettuale indispensabile non tanto per la classificazione dei reati, quanto soprattutto “per la loro analisi ermeneutica e la successiva valutazione critica”45. Una volta acquisita la rilevanza di un bene giuridico unitario, costan-temente offeso, non vi sono ostacoli per la ricostruzione come fattispecie plurioffensive della fattispecie tradizionali ampliate del diritto penale comune, ad esempio il furto o il danneggia-mento informatici, come reati plurioffensivi, poiché in esse è percepibile anche l’offesa contro il patrimonio.

La validità di questa ricostruzione non è inficiata dalla Convenzione Cybercrime46, recen-temente ratificata dall’Italia, che distingue tra i reati a tutela del bene informatico “in senso stretto o proprio” dai reati “relativi ai contenuti” e quindi o “in senso ampio o improprio”47 e trova conferma anche nell’art. 83 del Trattato di Lisbona sul funzionamento dell’Unione

Eu-fese realizzate dalla maggioranza degli illeciti informatici. Ad es., nella truffa informatica ex art. 640-ter c.p. so-no stati eliminati i requisiti della truffa, cioè gli artifici o raggiri e l’induzione in errore, sia perché costituivaso-no l’ostacolo all’applicazione dell’art. 640 c.p., sia perché non sono ipotizzabili nel sistema della computerizzazione delle operazioni economiche, operanti su macchine prive delle caratteristiche dell’essere umano (si veda F. MANTOVANI, Diritto penale. Delitti contro il patrimonio, II, Padova, 2002, p. 209, il quale non condivide l’opi-nione di coloro i quali ritengono che la frode informatica sia ispirata allo schema della truffa, poiché il passaggio di ricchezze da un patrimonio all’altro senza il tramite di un atto di disposizione, cosciente e volontario (pur se viziato dall’inganno), priva la fattispecie della natura di reato con la cooperazione artificiosa della vittima e la avvicina alla categoria del furto con mezzi fraudolenti). L.PICOTTI, Sistematica dei reati informatici, cit., p. 55 ss., il quale osserva che il bene protetto non può essere identificato, accanto al patrimonio, “nella sfera di libera

for-mazione ed autodeterminazione dell’effettiva volontà del soggetto passivo, normativamente sancita dal rilievo ti-pico dell’errore (psicologicamente inteso) in cui egli deve cadere, ai sensi della fattispecie comune di truffa tipiz-zata dall’art. 640 c.p.”, ma nella garanzia “di una corretta e fedele attivazione nonché esecuzione delle procedure programmate, contro il rischio di interventi non solo manipolatori in senso stretto, ma anche meramente abusivi”.

45 Sulla funzione del bene giuridico nel diritto penale dell’informatica cfr. L.PICOTTI, Sistematica dei reati

informatici, cit., p. 24.

46 Legge 18 marzo 2008, n. 48, contenente la ratifica e l’esecuzione della Convenzione del Consiglio di Eu-ropa sulla criminalità informatica (approvata a Budapest il 23 novembre 2001) e le norme di adeguamento del-l’ordinamento interno, pubblicata nella G.U. 4 aprile 2008, n. 80, suppl. ord. n. 79. Per una dettagliata analisi della legge n. 48 del 2008 e degli effetti prodotti sull’ordinamento giuridico interno dalla sua introduzione si rin-via a: L.PICOTTI, La ratifica della Convenzione Cybercrime del Consiglio d’Europa. Profili di diritto penale

so-stanziale, in Dir. pen. e proc., 2008, 6, p. 700 ss., il quale riscontra l’inserimento o la modifica di fattispecie

pe-nali che non sembrano esecutive della Convenzione, ma piuttosto rispondenti ad autonome scelte del legislatore nazionale, il quale sembra aver colto l’occasione della legge 48/2008 per disciplinare alcune parti controverse della disciplina già vigente in materia; Id., Ratifica della Convenzione Cybercrime e nuovi strumenti di contrasto

contro la criminalità informatica e non solo, in Diritto dell’internet, 2008, 5, p. 437 ss.; F.RESTA, Cybercrime e

cooperazione internazionale, nell’ultima legge della legislatura, in Giur. merito, 2008, 9, p. 2147 ss.; C.S ARZA-NA DI SANT’IPPOLITO, La legge di ratifica della Convenzione di Budapest: una “gatta” legislativa frettolosa, in

Dir. pen. proc., 2008, 12, p. 1562 ss.

47 In merito L.PICOTTI, Internet e diritto penale, cit., p. 197, precisa che la Convenzione Cybercrime distin-gue al suo interno tra “reati cibernetici in senso stretto o proprio”, dalla stessa definiti ai Titolo I e II, della Se-zione I, del Capitolo II, in cui il sistema informatico è il bene giuridico tutelato, e “reati cibernetici relativi ai contenuti o in senso improprio” (Titolo III, della Sezione I, del Capitolo II), potenzialmente comprensivi di qual-siasi fattispecie criminosa, anche non realizzata nel cyberspace, ovvero gli illeciti commessi mediante un sistema informatico o qualsiasi altro reato di cui si debbano o possano raccogliere prove in forma elettronica (art. 14, comma 2 e art. 23 della Convenzione Cybercrime).

Francesca Romana Fulvi 178

ropea, che disciplina le attuali competenze penali indirette dell’Unione48. Nel primo paragrafo dell’art. 83, infatti, ove la competenza viene stabilita ratione materiae, sono indicate nomi-nalmente nove materie49, tra le quali figura anche la criminalità informatica, il che costituisce un indice dell’importanza sopranazionale del fenomeno e sottolinea l’opportunità della sua valutazione globale da parte dei legislatori nazionali50.

48 Antecedentemente all’entrata in vigore del trattato di Lisbona l’Unione Europea disponeva solo di una competenza indiretta in materia penale, cioè di una competenza a richiedere agli Stati membri di emettere norme di tutela penale. Questa competenza, attraverso la quale l’Unione europea esprime una politica criminale europea, è di due tipi: nel primo è connessa alla necessità di realizzare lo spazio di libertà, sicurezza e giustizia mediante la cooperazione giudiziaria prevista nel terzo pilastro (in tale ipotesi l’Unione Europea non può prevedere norme in-criminatrici direttamente applicabili e i fatti penalmente rilevanti devono essere necessariamente collegati ad esi-genze di natura processuale); nel secondo la competenza è connessa alle esiesi-genze di tutelare mediante pena gli in-teressi emergenti dalla legislazione comunitaria nell’ambito del primo pilastro (in merito occorre ricordare che, a seguito della sentenza del 13 settembre 2005 della Corte di Giustizia (C-176/03) l’Unione risulta competente a svolgere un giudizio di necessità di pena in quanto la Corte ha stabilito che il diritto comunitario, per le materie di sua competenza, può imporre anche obblighi di tutela penale, qualora necessario all’attuazione delle sue disposi-zioni normative, rimettendo in discussione l’assunto secondo il quale solo una norma di terzo pilastro può preve-dere un obbligo di tutela penale). Successivamente il quadro normativo è mutato: l’Unione Europea, sebbene non possa ancora esercitare una propria potestà punitiva, può attualmente svolgere un giudizio di “necessità di pena”, connessa al raggiungimento di uno spazio di libertà, sicurezza e giustizia, non essendo più subordinata alla sussi-stenza delle esigenze di cooperazione processuale. Al riguardo si rinvia a C.SOTIS, Il diritto senza codice. Uno

studio sul sistema penale europeo vigente, Milano, 2007, 162; Id., Le novità in tema di diritto penale europeo, in

Outline

Documenti correlati