Capitolo II : Reati informatici e procedimenti penali.
2.1. f) Segue: locus commissi delicti I reati posti in essere attraverso internet dalle associazioni criminali.
Altrettanto complicata (ed oggetto di soluzioni divergenti in Giurisprudenza) è l’individuazione del locus commissi delicti allorché si sia in presenza di un’ associazione per delinquere finalizzata alla perpetrazione di reati attraverso l’utilizzo di applicativi che sfruttano le potenzialità offerte della rete internet. Come illustrato
supra, la competenza territoriale in ordine al reato di associazione per delinquere si
radica nel luogo in cui ne ha avuto inizio la consumazione ai sensi dell'art. 8, comma 3^ del cod. proc. pen. - per tale dovendosi intendere il luogo di costituzione del sodalizio criminoso a prescindere dalla localizzazione dei reati fine eventualmente realizzati94. In altre parole, di regola, anche al gruppo criminale costituito per compiere reati sfruttando le molteplici possibilità offerte dalle tecnologie afferenti al mondo di internet, si applicano le ordinarie disposizioni in tema di individuazione del
locus commissi delicti. Pertanto, qualora tale luogo non sia determinabile in base agli
atti processuali, sarà necessario fare riferimento ai criteri suppletivi di cui all'art. 9 cod. proc. pen.95. Alla luce del quale, ove non siano comunque percepibili neppure
elementi presuntivi che valgano a radicare la competenza territoriale nel luogo in cui il sodalizio criminoso operante su (o per il tramite di) internet si manifesti per la prima volta all'esterno, possono utilizzarsi criteri desumibili dai reati fine, con particolare riferimento a quello della consumazione dell'ultimo reato fine,
94
Così Cass. Sez. 1^, 24 aprile 2001, D'Urso.
95
Nella specie, in relazione ad un'associazione criminale costituitasi in internet ed operante concretamente in Italia, Svizzera e Montenegro, avente lo scopo di introdurre in Italia tabacchi lavorati esteri di contrabbando per mezzo di motoscafi che effettuavano sbarchi su tutto il litorale pugliese, nell'impossibilità di individuare il luogo indicato dall'art. 8, comma terzo, c.p.p. e quelli di cui all'art. 9, nn. 1 e 2, dello stesso codice, si è ritenuto corretta l'attribuzione di competenza all'autorità giudiziaria di Bari, operata dai giudici di merito, rispetto a quella di Brindisi, essendo stata iscritta la notizia di reato per la prima volta nel registro di cui all'art. 335 c.p.p. presso la Procura della Repubblica di Bari.
specialmente nel caso in cui detti reati siano stati tutti commessi nello stesso luogo e siano tutti dello stesso tipo96.
In altri termini, secondo la giurisprudenza della Suprema Corte, la competenza territoriale a conoscere di un reato associativo “cibernetico” si radica nel luogo in cui la struttura criminosa destinata ad agire nel tempo diventa concretamente operante, a nulla rilevando il luogo di consumazione dei singoli reati oggetto del "pactum sceleris". In difetto di elementi storicamente certi in ordine alla genesi del vincolo associativo, soccorreranno i criteri presuntivi che valgono a radicare la competenza territoriale nel luogo in cui il sodalizio criminoso si è manifestato per la prima volta all'esterno, ovvero in cui si concretino i primi segni della sua operatività.
E in effetti la costituzione di un'associazione per delinquere - anche quando ciò avviene sul WEB - non si verifica per ciò solo nel momento in cui interviene l'accordo fra i compartecipi, ma in quello (solitamente successivo) della costituzione di un'organizzazione permanente, frutto del concerto, anch'esso a carattere permanente, di intenti e di azione fra gli associati. Solo in tale momento infatti - divenendo operante la struttura permanente e presentandosi quel pericolo della commissione dell'attività stigmatizzata dalla legge, che giustifica le singole incriminazioni - si realizza quel minimum di mantenimento della situazione antigiuridica necessaria alla sussistenza dei delitti di costituzione di associazione per delinquere, che segna il momento di perfezione e nel contempo di inizio della consumazione di essi, rilevante ai fini della determinazione della competenza per territorio.
Quindi anche per ciò che riguarda le associazioni criminali che si costituiscono ovvero operano in internet si può, in definitiva, concordare con quella pronuncia - davvero lungimirante - alla stregua della quale se "difetta la prova relativa al luogo e al
momento esatto della costituzione della associazione, soccorre allora il criterio sussidiario e presuntivo del luogo del primo reato commesso o, comunque, del primo atto diretto a commettere i delitti programmati. Ove non sia possibile ancora determinare la competenza per territorio secondo le regole innanzi descritte, è decisivo allora il luogo ove fu eseguito l'arresto, emesso un mandato o decreto di citazione ovvero il luogo in cui fu compiuto il primo atto del procedimento"97.
Sotto il profilo in esame, assai interessante si presenta, infine, una (tutto sommato) recente sentenza della Suprema Corte che ha cercato di ricostruire, in via interpretativa, un’inedita fattispecie di sfruttamento della prostituzione online ad opera di un insolito sodalizio criminale composto da provider, fornitori di servizi, gestori di pagine WEB etc. etc. individuandone, al contempo, il locus commissi delicti. Si tratta della Sentenza n. 15158 del 21/03/2006 che in un suo passaggio particolarmente interessante, testualmente statuisce: “Le prestazioni sessuali
eseguite in videoconferenza via web-chat, in modo da consentire al fruitore delle stesse di interagire in via diretta ed immediata con chi esegue la prestazione, con la possibilità di richiedere il compimento di determinati atti sessuali, assume il valore di
96
Cass .Sez. 6^, 4 ottobre 1999, Piersanti.
97
prostituzione e rende configurabile il reato di sfruttamento della prostituzione nei confronti di coloro che abbiano reclutato gli esecutori delle prestazioni o che abbiano reso possibile i collegamenti via internet, atteso che l'attività di prostituzione può consistere anche nel compimento di atti sessuali di qualsiasi natura eseguiti su se stesso in presenza di colui che, pagando un compenso, ha richiesto una determinata prestazione al fine di soddisfare la propria libido, senza che avvenga alcun contatto fisico fra le parti”.
Anche quest’ultima assai singolare ipotesi è sintomatica - a prescindere dalle molteplici considerazioni di ordine sostanziale che pur si potrebbero formulare - del carattere di “sottosistema” che deve effettivamente attribuirsi a tutti i diversi fenomeni afferenti alla criminalità informatica ed alle connesse tecniche investigative.
2.2. I “cybercrimes
98”.
98
La materia dei reati informatici è stata ampiamente trattata in dottrina, tra i molteplici contributi dai quali si è preso spunto per l’elaborazione dei paragrafi successivi, si possono indicativamente ricordare: Sieber, La tutela penale dell’informazione, in Riv. trim. dir. pen. ec., 1991, (2-3), p. 495 ss.; Piga, Diritto penale delle tecnologie informatiche, Torino, 1999; Sarzana di S. Ippolito, Informatica e diritto penale, Milano, 1994; Pecorella, Il diritto penale dell’informatica, Cedam, Padova, 2000; Destito – Dezzani – Santoriello, Il diritto penale delle nuove tecnologie, in La biblioteca del penalista, collana (diretta da Cerqua), Cedam, Padova, 2007; D’Aiuto – Levita, I reati informatici: Disciplina
sostanziale e questioni processuali, Giuffrè, Milano, 2012; Cuomo – Razzante, La nuova disciplina dei reati informatici, Giappichelli, Torino, 2009; Luparia – Ziccardi, Investigazione penale e tecnologia informatica, Giuffrè, MiIano, 2009; Amore – Stanca – Staro, I reati informatici, Halley editrici (MC),
2010; Picotti, La nozione di “criminalità informatica” e la sua rilevanza per le competenze penali
europee, in Riv. trim. dir. pen. ec., 4, 2011, 827 e ss.; Luparia, Internet provider e giustizia penale. Modelli di responsabilità e forme di collaborazione processuale, Giuffrè, Milano, 2012; Flor, Lotta alla “criminalità informatica” e tutela di “tradizionali” e “nuovi” diritti fondamentali nell’era di internet,
Verona, 2012; Cajani - Costabile - Mazzaraco, Phishing e furto d’identità digitale. indagini informatiche
e sicurezza bancaria, Giuffrè, 2008; Lisi - Murano - Nuzzolo, I reati informatici. La Disciplina penale nella società dell’informazione. Profili procedurali, Maggioli, 2004; Piccinni - Vaciago, Computer crimes. Casi pratici e metodologie investigative dei reati informatici, Moretti & Vitali, 2008; Galdieri, “Reati informatici e responsabilità delle persone giuridiche: l'Europa chiede una riforma – Reati informatici e attività di indagine - Lo stato dell'arte e prospettive di riforma”, 2006; Aterno, Le fattispecie di danneggiamento informatico, in Luparia (a cura di), Sistema penale e criminalità informatica, Milano,
2009, p. 35 ss.; Costabile, Computer forensics e informatica investigativa alla luce della Legge n. 48 del
2008, in Ciberspazio e diritto, 2010, (3), p. 465 ss; Di maria -Mignone, I “cybercriminali”: rischi e limiti dei profili criminologici, in Ciberspazio e diritto, 2001, (2), p. 3 ss.; Flor, Art. 615 ter c.p.: natura e funzioni delle misure di sicurezza, consumazione del reato e bene giuridico protetto, in Dir. pen. proc.,
2008, (1), p. 106 ss.; Giannantonio, L’oggetto giuridico dei reati informatici, in Cass. pen., 2001, (7), p. 2244 ss; Pecorella, L’attesa pronuncia delle sezioni unite sull’accesso abusivo a un sistema informatico:
un passo avanti non risolutivo, in Cass. pen., 2012, (11), p. 3681 ss.; Perri, Un’introduzione alle investigazioni scientifiche, in Ciberspazio e diritto, 2008, (2), p. 145 ss.; Picotti, Reati informatici (voce),
in Enc. giur. Treccani, agg. VIII, Roma, 2000, p. 1; . Picotti, Sistematica dei reati informatici, tecniche di
formulazione legislativa e beni giuridici tutelati, in L. PICOTTI (a cura di), Il diritto penale
dell’informatica nell’epoca di internet, Trento, 2004, p. 21 ss.; Salvadori, Hacking, cracking e nuove
forme di attacco ai sistemi d’informazione. Profili di diritto penale e prospettive de jure condendo, in
Ciberspazio e diritto, 2008, (3), p. 329 ss.; Santoriello - Dezzani, Il reato di accesso e trattenimento
2.2.a) premessa.
Alla diffusione commerciale dei cc.dd. “personal computers” (o sistemi informatici per uso privato), a partire dalla fine degli anni ’80 in poi, si è accompagnato un sempre più accentuato sviluppo delle reti informatiche e telematiche, che sta conoscendo il proprio apice con la propagazione a livello mondiale della rete Internet la quale ha prodotto e (sta tuttora producendo) enormi cambiamenti nelle dinamiche dei rapporti umani non soltanto a livello tecnologico, ma soprattutto a livello culturale, sociale ed anche giuridico.
Contestualmente all’evoluzione di tale tecnologie si è avuta la nascita e la proliferazione di molte nuove forme di reato e di aggressioni criminose, talvolta commesse per mezzo di sistemi informatici e telematici, talaltra contro i sistemi stessi, intesi non più come strumenti per compiere tali reati, sibbene proprio come oggetto materiale di quest’ ultimi. Ed è in questa seconda accezione che si suole parlare di cc.dd. “computer crimes” (o cybercrimes).
Alcuni autori sono soliti distinguere tra reati commessi su Internet e reati commessi mediante Internet. Al primo gruppo apparterebbero la maggior parte dei reati introdotti con la legge 23 dicembre 1993 n. 547 (cc.dd reati informatici o telematici propri)99. Il secondo gruppo coincide invece con un complesso eterogeneo e difficilmente classificabile di reati comuni, previsti dal codice penale, da leggi speciali ovvero contemplati dalla stessa legge n°547 (cc.dd. reati informatici o telematici impropri).
Definita questa prima ampia, duplice categoria di reati, ci si limiterà nel prosieguo ad una breve e sintetica disamina delle principali fattispecie criminose riconducibili alla predetta bipartizione, anticipando sin da adesso l’assenza di qualsivoglia pretesa di completezza od originalità, alla stregua della considerazione che trattandosi essenzialmente di problematiche afferenti esclusivamente al diritto penale sostanziale, la conoscenza delle stesse (d’altra parte irrinunciabile) può cionondimeno aiutare a meglio definire e delimitare, nell’ambito di questo lavoro, l’alveo delle circostanze e delle situazioni al verificarsi delle quali il ricorso (anche) ad intercettazioni telematiche può presentarsi, dal punto di vista investigativo, come presupposto indefettibile al fine di accertare l’esistenza stessa di reati ed eventualmente ad individuarne gli autori.