• Non ci sono risultati.

Soluzioni alternative de iure condito di tutela dell’identità digitale

UNA TUTELA “PATRIMONIALE” DELLA PERSONALITÀ

7. Soluzioni alternative de iure condito di tutela dell’identità digitale

Consci dunque dei limiti (e dei rischi) di una interpretazione estensiva della novella in commento, occorre ora scrutare gli eventuali elementi alternativi nel nostro ordinamento penalistico a tutela dell’identità digitale. In altre parole, bisogna rilevare se di vero “vuoto normativo” si tratta o se altrimenti l’identità personale in rete è ben tutelabile (nella sua complessità valoriale sopra descritta) dalle fattispecie incriminatrici tradizionali del nostro ordinamento.

100 C. GEIGER, Copyright’s fundamental rights dimension at EU level, in E. DERCLAYE (ed.),

Research Handbook on the Future of EU Copyright, Edward Elgar, 2009, 27 ss.

101 Vd. Retro. Loi n° 88-19 du 5 janvier 1988 relative à la fraude informatique, oggi Article 323-1

code pénal, “Le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de

traitement automatisé de données est puni de deux ans d'emprisonnement et de 30000 euros d'amende. Lorsqu'il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de trois ans d'emprisonnement et de 45000 euros d'amende”.

7.1. La sostituzione di persona

Di sicuro la norma più usata a protezione dell’identità personale digitale fino ad oggi è stata la sostituzione di persona ex art. 494 c.p.103

Tuttavia, non poche sono le perplessità riguardo all’adeguatezza di tale norma (concepita nel codice Rocco a tutela della “fede pubblica”104) a sanzionare tutti i casi di lesione del diritto all’identità digitale che non siano accompagnati da un profitto economico dell’agente, come ha esplicitato la Suprema Corte nel suo disagio ad estendere una norma concepita per tutt’altro contesto.105 Del resto, se bastasse una semplice traslazione applicativa della fattispecie tradizionale nel mondo informatico, non si capirebbe come mai il legislatore penale francese abbia sentito la necessità di un’estensione esplicita del reato di usurpazione d’identità “se è commesso su una rete online di comunicazione al pubblico”106.

Inoltre, il reato di sostituzione di persona, presentandosi come fattispecie residuale e con una pena irrisoria (fino ad un anno di reclusione), non pare cogliere la gravità di una lesione all’identità digitale nel mondo in cui i social network e il web 2.0 in generale hanno assunto un ruolo sempre più pervasivo.107 Non pare cogliere, d’altro canto, neppure la facilità con cui è possibile rubare o duplicare l’identità altrui tramite le tecnologie informatiche: la “nebulizzazione” delle infrastrutture nel mondo di internet, permette di sostituirsi ad un’altra persona semplicemente inserendo un nome utente ed una password, senza alcuno ulteriore sforzo simulatorio. In altri termini, l’aumento esponenziale di un pericolo non è corrisposto ad oggi da una reazione adeguata dell’ordinamento.

Inoltre, non si può nascondere il grave problema strutturale di tale norma nel proteggere l’identità personale (e digitale) dal momento che, a differenza della norma francese suesposta, nel suo difendere la “fede pubblica” tutela chi cade in errore, non chi è espropriato dell’identità: la condotta centrale è “indurre taluno in errore” e non già “usurpare l’identità”, al punto che la “vittima” è l’ingannato piuttosto che la vittima

103

Cass., sez. V, 28 novembre 2012, n. 18826, cit., cfr. in merito E. MENGONI, Chattare con un

nickname riconducibile ad altri (e comunicare il loro numero telefonico) integra il reato di sostituzione di persona , in Cassazione Penale, fasc.1, 2014, 148; Trib. Bari, sez. Molfetta, 18 febbraio-20 maggio

2003, Giudice Del Castello, in Dir. e Giust., n. 23, 14 giugno 2003; Cass., sez. III, 15 febbraio 2005, n. 5728, in Dir.inf., 2005, 499, con nota di A. DI RONZO); Cass., sez. V, 14 dicembre 2007, n. 46674 in

www.altalex.it; cfr. anche C.FLICK, Falsa identità su internet e tutela penale della fede pubblica degli utenti e della persona, Dir. informatica, fasc.4-5, 2008, 526.

104 Cfr. ex multis R. CAPPITELLI, La sostituzione di persona nel diritto penale italiano, in Cass.pen.

2005, 1269, 2993 ss.

105 Cass., sez. V, 29 aprile 2013, n. 18826, cit., per cui “i profondi e, per certi versi, rivoluzionari

cambiamenti che l'evoluzione tecnologica ha prodotto attraverso l'affermarsi delle nuove tecnologie informatiche, che, grazie alla nota rete telematica internet, consentono una diffusione di informazioni e possibilità di comunicazione diretta tra gli utenti pressoché illimitate, hanno dispiegato i loro effetti (...) anche in materia penale, ponendo molteplici problemi, tra i quali di non poco momento appaiono quelli sottesi ad un'attività di interpretazione estensiva che, in assenza di organici interventi legislativi,

consenta di adeguare l'ambito di operatività delle tradizionali fattispecie di reato, come quella di cui all'art. 494 c.p., alle nuove forme di aggressione per via telematica dei beni giuridici oggetto di protezione, senza violare i principi della tassatività della fattispecie legale e del divieto di interpretazione analogica delle norme penali”.

106 Article 226-4-1, comma 2, code pénal: “lorsqu’elle est commise sur un réseau de communication

au public en ligne””.

dell’usurpazione d’identità108, nonostante la Cassazione abbia riveduto fortemente tale idea.109

7.2. La riservatezza informatica: l’art. 167 cod. privacy e l’art. 615-ter c.p.

Per altro verso, il trattamento illecito di dati ai sensi dell’art. 167 della disciplina sul trattamento dei dati personali, se pare coprire la maggior parte delle lesioni all’identità digitale, non risulta applicabile ai casi di creazione di un profilo a nome altrui, laddove si utilizzino esclusivamente dati presenti in pubblici registri (come nome, cognome, ex art. 24 codice privacy).110

Infine, l’accesso abusivo ad un sistema informatico ex art. 615-ter c.p.111, per quanto tuteli un bene della personam, inserito com’è nei delitti contro l’inviolabilità del domicilio, non sembra cogliere la complessità del diritto all’identità digitale, anticipando soltanto la tutela al momento dell’accesso non autorizzato.

Per vero, tale assunto non è pacifico, dal momento che autorevole dottrina ritiene che tale reato sia stato pensato per la tutela dell’integrità dei dati e dei programmi informatici, che risulta messa in pericolo dalle intrusioni abusive ad un sistema informatico.112 E ciò permette di introdurre nel raggio applicativo della norma i sistemi informatici privi di qualsiasi tipo di contenuto privato o personalistico.113 Tuttavia, per superare i problemi di concorso di norme tra il delitto di accesso abusivo ad un sistema informatico così interpretato e i reati in materia di danneggiamento informatico si è preferito identificare il bene giuridico nella riservatezza dei dati e dei programmi in un sistema informatico.114

Tuttavia, la fattispecie non fa alcun cenno al contenuto dei sistemi informatici ed è per questo che avveduta dottrina, per riassumere e far progredire il dibattito, ha proposto come bene giuridico tipico tutelato dalla norma la “riservatezza informatica”.115

Un bene che ingloba tanto la riservatezza domiciliare quanto quella personale, interseca la tutela del segreto e dei dati personali, ma si esplica nella protezione dell’esclusività

108 R. FLOR, Phishing, Identity Theft e Identity Abuse. Le prospettive applicative nel diritto penale

vigente, in Riv. it. dir. e proc. pen., fasc.2-3, 2007, 899 ss., par. 4.1.

109 Cass., sez. V, 29 aprile 2013, n. 18826, cit. che ha affermato che la norma ha “natura

plurioffensiva, in quanto preordinata non solo alla tutela di interessi pubblici, ma anche di quelli del soggetto privato nella cui sfera giuridica l'atto sia destinato ad incidere concretamente, con la conseguenza che quest'ultimo riveste la qualità di persona offesa dal reato”. Cfr. anche, ex multis, Cass., sez. V, 2 marzo 2009, n. 21574, rv. 243884; Cass., sez. V, 09 dicembre 2008, n. 7187, rv. 243154; Cass., SSUU, 25 ottobre 2007, n. 237855, Pasquini.

110 Come ha dichiarato Cass., sez. III, 15 febbraio 2005, n. 5728, cit. 111 Introdotto dall’Articolo 4, L. 23 dicembre 1993, n. 547.

112 M. MANTOVANI, Brevi note a proposito della nuova legge sulla criminalità informatica, in

Critica del diritto, fasc. 4, 1994, 12 ss.

113 C. PECORELLA, Il diritto penale dell’informatica, cit., 316; F. PAZIENZA, In tema di

criminalità informatica: l’art. 4 della legge 23 dicembre 1993, n. 547, RIDPP, 1995, 750 ss.; L.

PICOTTI, Sistematica dei reati informatici, cit., 80; F. MANTOVANI, Diritto penale, Delitti contro il

patrimonio, Padova, 2013, 522.

114 C. PECORELLA, ult.op.cit., cit. 321-322.

115 L. PICOTTI, Sistematica dei reati informatici, cit., 78; ID., Studi di diritto penale dell'informatica,

Verona, 1992,108; D. PETRINI, La responsabilità penale per i reati via Internet, Napoli, 2004, 43 ss; F. MANTOVANI, Diritto penale, Delitti contro il patrimonio, Padova, 2013, 502; in giurisprudenza, Cass.pen., sez. V, 20 marzo 2007, 11687.

dell’accesso ad uno spatium operandi et deliberandi virtuale, anche se vuoto o con dati di pubblico dominio.116

Tale bene giuridico, sembra particolarmente interessante ai fini di una protezione matura dell’identità digitale. In effetti tale spazio virtuale è il luogo “naturale” in cui l’identità digitale si esplica ed anzi coincide con l’intima concretizzazione di quella stessa identità (si sta parlando dell’account o profilo personale su un sito web).

Tuttavia, tale fattispecie sanziona soltanto la violazione di “forme di proiezione dell’identità personale in rete” già esistenti, ma non riesce a proteggere l’identità personale da un suo abuso creativo in rete. In altri termini, l’art. 615-ter c.p. non punisce le ipotesi di creazione ex novo di un account internet a nome altrui, ma solo le intrusioni e gli utilizzi di un account già esistente.

7.3. Calunnia indiretta

Infine, per i casi in cui la sostituzione d’identità digitale sia strumentale alla commissione di un reato, ci si chiede se ciò possa integrare il reato di calunnia indiretta o implicita ex art. 368 c.p., in quanto si “simulano a carico di” un altro soggetto “le tracce di un reato”, ovvero si creano indizi idonei a far convogliare una azione penale infondata su persona di cui si conosce l'innocenza.117

Ovviamente, pur restando sempre nell’ambito delle “falsità personali” (stavolta a danno dell’amministrazione della giustizia) la soluzione non è così immediata, dal momento che non c’è ancora una giurisprudenza favorevole all’applicazione del 368 c.p. nei casi di sostituzione di persone, tuttavia si è ritenuto in dottrina una pacifica applicabilità di tale fattispecie alle ipotesi in commento.118

7.4. Diffamazione

Da ultimo, è interessante prestare attenzione al rapporto tra sostituzione d’identità digitale e diffamazione. La giurisprudenza ha ritenuto applicabile il reato di diffamazione ex art. 595 c.p. qualora alla sostituzione d’identità segua una lesione della reputazione della vittima.119 In effetti, trattandosi di un reato evento in senso

116

I. SALVADORI, L’accesso abusivo ad un sistema informatico o telematico. Una fattispecie

paradigmatica dei nuovi beni giuridici emergenti nel diritto penale dell’informatica, cit., 149-153.

117 P. CIPOLLA, Social Network, furto d’identità e reati contro il patrimonio, cit., nt. 22.

118 Ibidem, par. 4; P. CIPOLLA, L'evoluzione giurisprudenziale in tema di calunnia diretta e indiretta

(nota a Trib. Camerino 13 ottobre 1994), in Giur.merito, 1995, 562 ss. in cui si evidenzia come la calunnia reale o indiretta è ravvisabile anche in presenza di “condotte difformi rispetto a quelle consolidate nella tradizionale casistica” . Pertanto, non è apparso difficile all’autore una incolpazione per calunnia (indiretta) a danno di soggetto che commetta reati utilizzando le generalità di persona vivente, trattandosi di condotta necessariamente idonea a indirizzare sospetti di reità a carico del soggetto di cui il reo abbia assunto l'identità.

119 Cfr. Trib. Trani, 18 febbraio 2003, in Cass. Pen., fasc. 12, 2003, 3963, con nota di F. GIUSEPPE

Diffamazione telematica attraverso la decontestualizzazione dell’identità; Trib. Bari, sez. Molfetta, 20

maggio 2003, in Dir. e giust., fasc.23, 2003, pag. 88, con nota di M. FUMO. I due casi qui citati sono identici: un soggetto aveva costituito un sito web a nome della ex fidanzata, caricando immagini pornografiche e numero di telefono della vittima e messaggi a suo nome, invitando a contattare il numero per telefonate erotiche. Si noti che nessuno dei due giudici ha valutato l’evenienza del reato di sostituzione di persona (anche per le difficoltà probatorie a ricondurre la creazione del sito al soggetto imputato, cfr. al riguardo C. ARMONA, La diffamazione a mezzo Internet: prove di maquillage (nella

naturalistico120, qualsiasi mezzo usato per la “offesa” della reputazione della vittima integra il reato, per di più aggravato dalla circostanza di “un mezzo di pubblicità” (art. 595, 3° comma, c.p.).121

Si è notato, tuttavia, che la lesione alla reputazione non coincide perfettamente con quella all’identità digitale. In effetti, pur basandosi entrambe su diritti della personalità, l'identità attiene solo al “momento gnoseologico” del rapporto di un soggetto con gli altri, mentre la reputazione attiene al “momento critico”122, in cui si trae un giudizio positivo o negativo. In altre parole, si è sottolineato come il momento offensivo dell’identità risieda nella falsa rappresentazione del soggetto, (un’offesa alla “verità”, ad un diritto ad essere se stessi), mentre quello della reputazione riguardi il “valore” attivo della persona (una offesa alla dignità delle sue relazioni sociali).123

Tuttavia, è innegabile il profondo legame sussistente tra i due beni giuridici in questione. Ne è dimostrazione la più volte citata norma che tutela l’identità personale (e digitale) nel codice penale francese, poiché nella descrizione del fatto tipico menziona il dolo specifico di “minare la reputazione” della vittima.124

Outline

Documenti correlati