• Non ci sono risultati.

Nascita del diritto penale dell’informatica

del diritto penale dell’informatica di Francesca Romana Fulvi

2. Nascita del diritto penale dell’informatica

Il c.d. diritto penale dell’informatica è costituito da un insieme eterogeneo e non coordi-nato di norme, dislocate in luoghi diversi del codice penale ed in leggi speciali complementa-ri6, e formatosi in modo alluvionale e disorganico sotto la spinta dell’esigenza di predisporre strumenti di tutela ad hoc contro le nuove aggressioni perpetrate attraverso l’impiego della tec-nologia informatica e di adempiere gli obblighi assunti in sede comunitaria e internazionale7.

In occasione del primo significativo intervento del 19938, infatti, il legislatore nazionale non ha inserito i reati informatici all’interno del tessuto normativo seguendo un disegno orga-nico e sistematico9, in modo da ridurre al minimo le ipotesi di contraddittorietà o di

duplica-base, ai sensi dell’art. 595 c.p. I reati cibernetici, infatti, sono una categoria aperta, che ricomprende sia fattispe-cie che prevedono specificamente, tra i loro elementi costitutivi, il riferimento a mezzi e/o oggetti “informatici”, sia le incriminazioni offensive di beni giuridici “tradizionali” se riferibili, in via interpretativa, a condotte realiz-zate servendosi di Internet e della tecnologia delle telecomunicazioni. Internet, infatti, essendo una rete “globa-le” accessibile a tutti gli utenti e garantendone l’anonimato, costituisce un mezzo attivo di realizzazione dei comportamenti illeciti, e non solo l’oggetto delle stesse (L.PICOTTI, Sistematica dei reati informatici, tecniche di

formulazione legislativa e beni giuridici tutelati, in ID. (a cura di), Il diritto penale dell’informatica nell’epoca di

Internet, Padova, 2004, pp. 28 e 58 ss.). Sulle possibili esplicazioni delle condotte di reato in Rete o, in generale,

attraverso l’utilizzo delle tecnologie informatiche e telematiche si rinvia anche a F.MANTOVANI, Diritto penale.

Parte Speciale. Delitti contro la persona, I, Padova, 2005, p. 481 ss.; C.PECORELLA, op. cit., p. 28 ss.; F.R UG-GIERO, Ciberspazio e diritto penale: il problema del bene giuridico, in Riv. pen., 2001, 3, p. 218.

5 L’evoluzione della civiltà tecnologica e la progressiva diffusione delle tecnologie informatiche e telemati-che, infatti, hanno comportato la necessità di prevedere nuove ipotesi di reato in precedenza neppure ipotizzabili. Giova specificare, però, che nei reati necessariamente informatici il mezzo impiegato può anche non essere in-formatico (nel danneggiamento, ad es., si può procedere alla cancellazione dei dati anche attraverso mezzi mec-canici), ma l’oggetto materiale della condotta deve essere sempre un personal computer o un sistema informatico o telematico, ovvero programmi, informazioni, dati in essi contenuti (cfr. D.PETRINI, op. cit., p. 29). Sono reati informatici in senso stretto, ad es., la truffa realizzata con l’alterazione di un sistema informatico o telematico o frode informatica (art. 640 ter c.p.) e l’accesso abusivo ad un sistema informatico o telematico (art. 615-ter c.p.).

6 Ad esempio, nel codice penale compare il reato di frode informatica (art. 640-ter c.p.) tra i delitti contro il patrimonio e sono distribuite tra i delitti contro l’inviolabilità del domicilio e contro l’inviolabilità dei segreti le altre fattispecie introdotte ex novo nel 1993, che forse avrebbero meritato una collocazione autonoma. Altre fatti-specie compaiono invece in leggi speciali: i reati di indebito utilizzo di carte di credito o bancomat (legge n. 197 del 1991) e quelli contenuti nella legge sul diritto d’autore (legge n. 633 del 1941), nei decreti legislativi sulla protezione dei dati personali (d.lgs. n. 196 del 2003) e sul commercio elettronico (d.lgs. n. 70 del 2003). Sulla

ratio della collocazione topografica dei reati informatici cfr. L.PICOTTI, Sistematica dei reati informatici, cit., p. 30 ss.

7 In questo senso L.PICOTTI, Sistematica dei reati informatici, cit., p. 22 ss.

8 Legge 23 dicembre 1993, n. 547, pubblicata in G.U. 30 dicembre 1993, n. 305. Anteriormente alla legge n. 547 del 1993 il legislatore aveva predisposto una tutela frammentata ed occasionale, derivante da situazioni con-tingenti o dall’esigenza di ottemperare obblighi assunti in seno alla Comunità Europea. Per un’analisi degli in-terventi normativi antecedenti e successivi all’emanazione della legge n. 547 del 1993 si rinvia a L.PICOTTI,

Si-stematica dei reati informatici, cit., p. 26 ss., il quale evidenzia il passaggio, con la novella legislativa del 1993,

dalla fase dei computer-crime a quella del cyber-crime; Id., Internet e diritto penale: il quadro attuale alla luce

dell’armonizzazione internazionale, in Dir. Internet, 2005, 2, p. 189 ss.

9 Ciò che caratterizza, infatti, un sistema giuridico armonico (ovvero organizzato sistematicamente) è la di-stinzione delle categorie di tutela, la loro graduazione, la riduzione al minimo della probabilità di duplicazione o

L’unità virtuale del diritto penale dell’informatica 169

zione dei precetti e quelle di lacune di previsione. Infatti, invece di emanare un’autonoma legge speciale ad hoc o di inserire gli illeciti in un distinto e specifico titolo del codice pena-le10, si è preferito da un lato, modificare alcune tradizionali incriminazioni codicistiche al fine di renderle idonee a ricomprendere le condotte proprie della fenomenologia informatica11, dall’altro, aggiungere all’interno dei diversi titoli dedicati ai delitti contro il patrimonio, l’inviolabilità dei segreti, ecc. delle fattispecie incriminatrici di nuovo conio12 strutturate sul modello di altre già esistenti sulle quali si innestano come una sorta di peculiare estensione13.

Tale scelta legislativa può essere compresa solo alla luce della considerazione che in un primo momento i computer crimes non sono stati percepiti come una originale e specifica

ca-di contradca-dittorietà dei precetti. Per un’approfonca-dita analisi si rinvia alla ca-diffusa ricostruzione operata da: F. MODUGNO, voce Ordinamento giuridico, in Enc. dir., XXX, Milano, 1980, p. 678 ss., che espone tutti gli aspetti della riflessione della dottrina sull’ordinamento giuridico.

10 Nella relazione d’accompagnamento al d.d.l. n. 2773 (in Documenti Giustizia, 1991, p. 145), infatti, si af-ferma che la particolarità della materia non ha costituito una ragione sufficiente per giustificare una trattazione autonoma degli illeciti informatici in una legge speciale o in un apposito titolo. Si è sostenuto, infatti, che tale opzione legislativa avrebbe confinato “la materia del diritto penale dell’informatica in un ambito non centrale

dell’ordinamento penale, senza riuscire comunque ad esaurirne la disciplina” (L.PICOTTI, Sistematica dei reati

informatici, cit., p. 44, il quale analizza anche i modelli e le fonti ispiratrici dei reati informatici, p. 30 ss). Le

scelte normative operate dagli altri Stati comunitari sono state differenti: il legislatore portoghese, ad es., ha e-manato una legge speciale (legge 17 agosto 1991, n. 109), quello francese ha preferito inserire un nuovo e speci-fico titolo all’interno del codice penale, volto a prevedere e a punire solo le infrazioni “essenziali” (dapprima con la legge del 5 gennaio 1988 n. 88/19, che ha introdotto il capo III, nel titolo II del libro III del code pénal “Di

certi illeciti in materia informatica”, poi con il nuovo code pénal, entrato in vigore il 1994, che al capo III, titolo

II del libro III disciplina “Lesione del sistema di elaborazione automatizzata di dati”), quello tedesco, similmen-te a quello italiano, ha seguito il c.d. metodo evolutivo, collocando sissimilmen-tematicamensimilmen-te le nuove fattispecie incri-minatrici accanto alle corrispondenti fattispecie tradizionali (seconda legge per la lotta alla criminalità economi-ca 2. WiKG del 15 maggio 1986, modifieconomi-cato dallo Strafrechtsanderungsgesetz zur Bekampfung der

Computer-kriminalitat (BGBI, 1786), promulgato dal Parlamento tedesco l’11 giugno 2007). In merito cfr. V.FROSINI, vo-ce Telematica ed informatica giuridica, in Enc. dir., XLIV, Varese, 1992, p. 80; D.PETRINI, op. cit., pp. 23 e 41 ss.; L.PICOTTI, Sistematica dei reati informatici, cit., p. 44 ss.

11 Si pensi, ad esempio, all’art. 491-bis c.p., rubricato “Documenti informatici”, volto alla protezione della c.d. fede pubblica documentale, poiché estende la tutela prevista dalle norme del capo III del Titolo VII del libro II del c.p. al documento informatico privato o pubblico; agli artt. 616, 621, 623-bis c.p., rubricati “Violazione,

sottrazione e soppressione di corrispondenza”, “Rivelazione del contenuto di documenti segreti” e “Altre comu-nicazioni e conversazioni”, che ampliano la tutela contenuta nelle relative fattispecie ricomprendendo anche la

corrispondenza informatica o telematica, il documento informatico e qualunque altra trasmissione a distanza di suoni, immagini o altri dati.

12 In questo senso F.BERGHELLA-R.BLAIOTTA, Diritto penale dell’informatica e beni giuridici, in Cass.

pen., 1995, p. 2329. Si pensi, ad es., all’art. 640-ter, c.p., rubricato “Frode informatica”, modellata sul

paradig-ma della truffa comune di cui all’art. 640 c.p. e volto alla tutela del patrimonio. Nella frode inforparadig-matica il legisla-tore, per descrivere adeguatamente le truffe commesse con l’ausilio del computer, ha sostituito gli artifici o rag-giri attraverso i quali l’agente consegue un indebito profitto per sé o per altri con altrui danno, con l’alterazione delle funzioni di un sistema informatico o telematico o con l’intervento senza diritto con qualsiasi modalità su dati, informazioni o programmi ivi contenuti, prescindendo dall’induzione in errore di un soggetto fisico. La vo-lontà della vittima, infatti, è viziata dall’aggiramento o dalla manipolazione delle procedure e dei meccanismi decisionali (automatizzati per il ricorso all’informatica) su cui faceva legittimo affidamento. La manipolazione o l’azione abusiva interrompe la corrispondenza tra il risultato della condotta della vittima e la sua reale e genuina volontà, seppur mediata dal sistema automatizzato. Per un’analisi dei riflessi sul piano giuridico della sostituzio-ne del processo decisionale reale della mente di una persona con il trattamento dei dati affidato all’elaboratore si rinvia a L.PICOTTI, Sistematica dei reati informatici, cit., p. 44 ss.

13 Per un dettagliato esame delle tecniche di formulazione normativa utilizzate dal legislatore in riferimento ai reati informatici si veda L.PICOTTI, Internet e diritto penale, cit., p. 191 ss.; ID., Sistematica dei reati

Francesca Romana Fulvi 170

tegoria di illeciti, ma come nuove forme di aggressione, caratterizzate dal mezzo14 o dall’og-getto materiale, a beni giuridici e a interessi tradizionali (patrimonio, fede pubblica, integrità dei segreti, diritto d’autore, ecc.) già oggetto di tutela15.

Il diritto penale dell’informatica, pertanto, sarebbe un modo di dire al quale non corri-sponde un impianto normativo organico e sistematico, le cui sparse membra dovrebbero tro-vare una ricomposizione soltanto per la costanza del mezzo di realizzazione degli illeciti.

Tuttavia, insistere sul mezzo mette in discussione la distinzione tra reati cibernetici in senso stretto o proprio e reati cibernetici relativi ai contenuti o in senso improprio e l’unifor-mità. Inoltre, la constatata mancata individuazione di una categoria dai contenuti omogenei ha portato alcuni autori a interrogarsi sull’esistenza di un diritto penale dell’Informatica16, quale sotto-sistema del diritto penale comune, avente per oggetto di tutela un particolare e nuovo aspetto della realtà: la realtà virtuale17.

14 Al riguardo P.SCOGNAMIGLIO, Criminalità informatica, Napoli, 2008, p. 293, rileva che la scelta legisla-tiva di inserire delle nuove figure di reato all’interno del codice penale “riflette indubbiamente la consapevolezza

che non si trattava d’introdurre fattispecie che tutelassero nuovi beni giuridici, ma di introdurre delle tutele contro nuove forme di aggressione, portate cioè con modalità nuove, a beni in larga parte già penalmente rile-vanti e tutelati con norme codicistiche”. Nello stesso senso F.RUGGIERO, op. cit., p. 218. In senso critico, invece, si rinvia a D.PETRINI, op. cit., p. 25, il quale evidenzia come la limitazione della “novità al mezzo di aggressione

riconduceva le (mai negate) esigenze di riforma a modesti interventi di aggiustamento nei confronti di fattispe-cie già esistenti”. Per la trattazione in generale dei reati caratterizzati dal mezzo di aggressione si rinvia a S.F IO-RE, Ratio della tutela e oggetto di aggressione nella sistematica dei reati di falso, Napoli, 2000, p. 19, secondo il quale “il criterio del bene giuridico tutelato non può essere esaustivo dell’organizzazione sistematica, risultando

spesso affiancato ed integrato da altri criteri (in particolare quello fondato sulle modalità di aggressione), che tuttavia sarebbero solo sussidiari, nel senso che si muovono sempre all’interno del criterio principale, vale a dire quello del bene giuridico tutelato”.

15 In questo senso la relazione d’accompagnamento al d.d.l. n. 2773 e, in dottrina, cfr. G.PICA, La disciplina

penale degli illeciti in materia di tecnologie informatiche, in Riv. pen. ec., 1995, p. 404. I primi commentatori

hanno giudicato positivamente la scelta sia di collocare entro il codice la repressione delle nuove patologie della fenomenologia informatica a fronte della tendenza ad espandere, in modo incontrollato, la legislazione penale speciale, sia di non dare autonomia sistematica alla nuova normativa. In generale, sulle motivazioni che giustifi-cano la scelta di modificare il codice penale F.RUGGIERO, op. cit., p. 218. In senso critico cfr. F.BERGHELLA-R. BLAIOTTA, op. cit., p. 2330, i quali osservano anche che il legislatore, per soddisfare un’esigenza di coerenza si-stematica ha “peccato di artificiosità” e che sul pano lessicale “l’attaccamento rituale alle formule tradizionali

ha talora nuociuto alla messa a fuoco di tratti originali della nuova fenomenologia”.

16 Tra gli autori che si sono maggiormente occupati della materia si consideri C.PECORELLA, op. cit.; G.P I-CA, voce Reati informatici e telematici, in Dig. disc. pen., Agg., Torino, 2000, p. 521; L.PICOTTI, voce Reati

in-formatici, in Enc. giur. Treccani, Agg., VIII, Roma, 2000, pp. 1-33; ID., Sistematica dei reati informatici, cit.; Id., Internet e diritto penale, cit., p. 189 ss., il quale rileva che l’ordinamento italiano, a partire dagli anni ’90 si è dotato di un articolato “diritto penale dell’informatica”, “sovrabbondante di incriminazioni e con livelli

sanzio-natori piuttosto severi, ma privo di un organico disegno sistematico, che alla prova dei fatti non ha dimostrato di saper garantire un livello adeguato di prevenzione e controllo». L’autore, ancora, ritiene che “il quadro com-plessivo non può dirsi soddisfacente, di fronte alla perenne evoluzione della tecnologia, da un lato, ed alla sem-pre più accelerata internalizzazione e globalizzazione dei rapporti economici, politici, sociali – e quindi anche giuridici – dall’altro, emblematicamente sintetizzate dall’estensione di quelli che si svolgono in Internet”; C.

SARZANA DI SANT’IPPOLITO, Note sul diritto penale dell’informatica, in Giust. pen., 1994, I, p. 21 ss., il quale individua il diritto penale dell’informatica quale sottospecie del diritto dell’informatica. Giova specificare che il diritto dell’informatica deve essere distinto dall’informatica giuridica, la quale ha ad oggetto la funzionalità pra-tica attribuita all’informapra-tica come strumento ausiliario operante nell’ambito del diritto (ad es. le ricerca automa-tica di dati legislativi o giurisprudenziali, la creazione di archivi bibliografici, l’automazione delle procedure giudiziarie, ecc.). Sulla predetta distinzione cfr. anche V.FROSINI, La criminalità informatica, in Dir. inf., 1997, p. 488.

17 Cfr. F.R.FULVI, La Convenzione Cybercrime e l’unificazione del diritto penale dell’informatica, in Dir.

L’unità virtuale del diritto penale dell’informatica 171 3. Identificazione di un sottosistema autonomo

La ragione che giustifica18 l’introduzione di nuove norme – soprattutto nelle ipotesi in cui già sussistono delle disposizioni che potrebbero essere applicate, pur con qualche sforzo in-terpretativo – deve essere la necessità di tutela di nuovi beni giuridici specifici o di un nuovo bene giuridico di categoria19, che poi si specifica nei vari profili costitutivi delle singole nor-me incriminatici. Pertanto, le nuove nornor-me che incriminano i reati informatici postulano un bene giuridico di categoria che fondi l’unitarietà e la ragion d’essere dei reati informatici e consenta di autonomizzarli rispetto ai reati, non commessi con il mezzo informatico, che of-fendono beni preesistenti: la fede pubblica, l’ordine pubblico, il patrimonio, la proprietà intel-lettuale, la riservatezza. Infatti, la sottolineatura del mezzo di aggressione non supera due o-biezioni: la prima, che esso è sempre uguale in tutti i casi, quale che sia il bene preesistente volta a volta aggredito, dimostrando così la ridondanza del mezzo rispetto al supposto bene finale esclusivo; la seconda, che se il mezzo fosse soltanto tale, e cioè modalità della condotta, la sua rilevanza nell’ambito della disciplina della fattispecie potrebbe essere soltanto circo-stanziale, mentre le previsioni sono strutturate invece come titoli autonomi di reato.

Effettivamente, la dottrina20 ha parlato di “intangibilità informatica” intesa come

“esigen-in senso antropologico, per il metro attuale dell’esistenza “esigen-in vita, sia “esigen-in senso tecnico di ragguaglio dell’evo-luzione giuridica.

18 Per un approfondimento della tematica si rinvia a: S.COTTA, Le probléme de la justification scientifique

des normes, in Riv. int. fil. dir., 1979; ID., Giustificazione e obbligatorietà delle norme, Milano, 1981, il quale precisa che oggetto della giustificazione è la prescrizione normativa. Sulla necessità del legislatore di recepire le nuove esigenze di tutela che si manifestano nella società cfr. F.C.PALAZZO, I confini della tutela penale:

sele-zione dei beni e criteri di criminalizzasele-zione, in Riv. it. dir. proc. pen., 1992, p. 453 ss.

19 Escludono l’emersione di un nuovo e unitario bene giuridico, meritevole di autonoma protezione penale, F.BERGHELLA-R.BLAIOTTA, op. cit., p. 2335; L.PICOTTI, Sistematica dei reati informatici, cit., p. 87 secondo il quale la categoria dei reati informatici non individua un ambito di tutela dai contenuti omogenei “od ancor meno

connotato da un unitario bene giuridico … bensì una categoria cui devono ricondursi fatti che offendono beni giuridici molto diversi tra loro”; D.FONDAROLI, La tutela penale dei “beni informatici”, in Dir. inf., 1996, p. 302 e A.ROSSI VANNINI, La criminalità informatica: le tipologie di computer crimes di cui alla legge 547/93

dirette alla tutela della riservatezza e del segreto, in Riv. trim. dir. pen. ec., 1994, p. 433, le quali motivano la

predetta esclusione sulla base della scelta del legislatore di estendere alle nuove ipotesi di criminalità informatica la tutela già prevista per beni giuridici “consolidati”; F.RUGGIERO, op. cit., p. 213, il quale esprime dei rilievi critici sull’automatico recepimento di beni di nuova emersione nell’alveo della protezione penale in quanto “l’eccessiva rapidità del processo di diffusione informatica rende problematica la costruzione teorica di un

au-tonomo ed unitario bene giuridico meritevole di protezione penale, ove si rifletta sulla necessità di collocare nel lungo periodo la formazione delle intese socio-culturali necessarie all’aggregazione di un distinto oggetto di tutela”. Secondo l’autore il processo tecnologico “da un lato, senza dar vita ad un distinto bene giuridico, ha frequentemente conferito una dimensione sociale a situazioni giuridiche individuali, che hanno così subito quell’evoluzione dalla sfera del privato a quella del pubblico tipica degli interessi diffusi; dall’altro, ha esposto valori già garantiti nell’ordinamento a nuove possibilità di lesione”.

20 In riferimento all’emersione di un nuovo bene, meritevole di protezione penale, legato allo sviluppo dell’informatica e della telematica all’interno del sistema penale si rinvia a D.PETRINI, op. cit., p. 29, il quale evidenzia che il “bene informatico” è costituito da tre diverse entità: i dati (la rappresentazione originaria di un fatto o evento attraverso i simboli), le informazioni (l’insieme di dati, organizzati secondo una logica che con-sente di attribuire loro un particolare significato) ed il programma, cioè il software (una sequenza di istruzioni, comprensibili dal computer, per ottenere il compimento di operazioni prestabilite); G.PICA, Reati informatici, cit., p. 522 ss., secondo il quale la ratio della tutela penale si radica nella “necessità di salvaguardare e garantire

la ‘libertà informatica’ di ciascuno”, intesa sia in senso positivo (poter accedere alla tecnologia informatica e

soprattutto telematica), che negativo (escludere l’altrui ingerenza); L.PICOTTI, Sistematica dei reati informatici, cit., p. 70 ss., il quale segnala l’emersione sia del bene della riservatezza informatica sia di quello dell’integrità e della sicurezza informatica, quale garanzia del corretto e genuino funzionamento dei programmi informatici

Francesca Romana Fulvi 172 za di non alterare la relazione triadica tra dato della realtà, rispettiva informazione e sogget-ti legitsogget-timasogget-ti ad elaborare quest’ulsogget-tima nelle sue diverse fasi (creazione, trasferimento, rice-zione)”21 oppure di “bene immateriale con carattere di diritto reale, ossia di inerenza del di-ritto al bene che ne rappresenta l’oggetto”22 o ancora di “tutela dell’informazione”, affidata alla memoria del computer, considerata come diritto della personalità e bene economico e po-litico23.

Tuttavia, l’identificazione del bene giuridico categoriale24 si presenta di non semplice so-luzione perché i reati informatici compaiono all’interno di titoli e di capi preesistenti del codi-ce, oppure, se sono previsti da leggi speciali, le fattispecie sono soltanto sanzionatorie del-l’inosservanza della normativa extrapenale del settore di riferimento25. Dall’analisi della

nonché di ogni altra elaborazione o trattamento automatizzato di dati, rilevante nei rapporti giuridici, la cui tutela è affidata alle fattispecie di danneggiamento.

21 V.MILITELLO, Informatica e criminalità organizzata, cit., p. 85; ID., Nuove esigenze di tutela penale e

trattamento elettronico delle informazioni, in Riv. trim. dir. pen. ec., 1992, p. 374.

22 V.FROSINI, La criminalità informatica, cit., p. 488, secondo il quale il reato informatico colpisce un nuo-vo bene economico che, “riconosciuto e protetto dalle leggi, diventa un nuonuo-vo bene giuridico. Esso è infatti

l’oggetto di un nuovo diritto di carattere reale, ossia di inerenza del diritto al bene che ne rappresenta l’oggetto, di jus in re propria, anche se si tratta di una res o cosa immateriale, come lo sono del resto anche i prodotti in-tellettuali, ma che è stata resa oggettiva, cioè misurabile in termini di valore economico e trasmissibile”; ID.,

Outline

Documenti correlati