• Non ci sono risultati.

Le nuove forme di criminalità virtuale

N/A
N/A
Protected

Academic year: 2022

Condividi "Le nuove forme di criminalità virtuale"

Copied!
21
0
0

Testo completo

(1)

Le nuove forme di criminalità virtuale

(Roma 14 aprile 2021, Corte di cassazione, Aula virtuale su Teams)

REPORT

a cura di Andrea Antonio Salemme (Magistrato dell’Ufficio del Massimario e del Ruolo presso la Suprema Corte di cassazione) con la collaborazione di Caterina D’Alessandro, Alberta Marsilio e Roberta Strano, Tirocinanti in formazione presso la Corte medesima

In data 14 aprile 2021, presso l’Aula virtuale su Teams della Corte di cassazione si è svolto un incontro di studio, organizzato dalla Struttura della formazione decentrata presso la Corte medesima, dal titolo “Le nuove forme di criminalità virtuale”, cui hanno preso parte i relatori Lorenzo Picotti, Elisabetta Rosi, Ciro Grandi, Stefano Capaccioli e Rossella Catena, con il coordinamento, per la predetta Struttura della formazione decentrata, dei Consiglieri Alessandra Bassi, Antonio Corbo e Gianluigi Pratola.

Dopo i saluti, nell’intento di illustrare i lavori, la coordinatrice Cons. Bassi evidenzia in via introduttiva come Internet e la comunicazione digitale in genere rappresentino ormai la modalità ordinaria di interrelazione in ambito familiare, sociale, economico e professionale. La rivoluzione tecnologica ha subito un’ulteriore accelerazione nell’ultimo anno a causa dell’emergenza epidemiologica, laddove, a fronte di reiterati lockdown, ha consentito di mantenere attive le relazioni interpersonali. In piena simmetria con lo sviluppo degli strumenti informatici, si sono ampliate le modalità e le forme di aggressione in danno di beni localizzati nel cyberspazio. L’era digitale ha messo a disposizione della criminalità un nuovo terreno di gioco per esprimere forme inedite di offesa nei confronti di interessi penalmente rilevanti. Il polimorfismo delle aggressioni rivolte a beni di natura strettamente personale, passando per beni economico patrimoniali, sino ad intaccare interessi di caratura politico-istituzionale e militare, consente, allo stato, di parlare di cyberwarfare o guerra cibernetica. Le condotte offensive poste in essere in rete, per loro intrinseca natura dematerializzate e non collocabili in uno spazio fisico specifico, sono connotate da una fisiologica diffusività trans- nazionale, imponendo un ineludibile ripensamento sia dei mezzi di contrasto alla criminalità digitale, non circoscrivibile entro confini geografici precisi, sia anche della disciplina in materia di procedibilità e radicamento della giurisdizione.

La pervasività delle forme di criminalità sul Web ha portato la comunità internazionale, ed in particolare l’Unione Europea, a promuovere mediante una tutela multilivello il rafforzamento di strumenti di contrasto contro le minacce informatiche, al fine di garantire a persone fisiche e giuridiche il pieno ed affidabile accesso ai servizi informatici nonché un’efficace protezione dei beni in rete aggredibili per via digitale (cd. cybersecurity). Pertanto, a livello eurounionale, l’introduzione di principi armonizzatori tesi a favorire la cooperazione internazionale, ha sollecitato la rapida implementazione da parte degli Stati membri di adeguati strumenti giuridici di contrasto; a livello dell’ordinamento giuridico italiano, tanto il legislatore quanto la giurisprudenza hanno dovuto fronteggiare la necessità di prevenzione e repressione di manifestazioni di criminalità virtuale con grandi difficoltà, dovute alla necessità di stare al passo di creatività e dinamismo tipici della criminalità informatica.

(2)

Nonostante l’impostazione prettamente penalistica dell’incontro, la coordinatrice sottolinea la natura interdisciplinare della materia involta, della quale, vista l’estensione, ha tenuto a precisare che sono stati selezionati soltanto alcuni temi fondamentali, apparsi di primaria rilevanza.

Quanto specificamente allo svolgimento dell’incontro, la coordinatrice precisa come gli interventi si lascino idealmente suddividere in due parti:

- una prima è dedicata all’analisi delle principali forme di aggressione realizzate a mezzo della rete, lesive di beni patrimoniali e non, con l’ambizione a volgere lo sguardo in particolare ai casi concreti emersi nella giurisprudenza di legittimità ed alle difficoltà di adattamento delle norme incriminatrici esistenti alla complessità delle sempre nuove fenomenologie on-line;

- altra parte, dirompente nelle sue dimensioni attuali, è dedicata al sistema delle transazioni finanziare e delle movimentazioni di capitali attraverso la rete e, dunque, alle criptovalute ed alle connesse difficoltà di controllo e contrasto al possibile impiego della rete per il riciclaggio di capitali illeciti e per il reinvestimento in attività di matrice più spesso economica ma altresì terroristica.

La coordinatrice introduce quindi l’intervento del Prof. Lorenzo Picotti, ordinario di diritto penale presso l’Università di Verona e promotore e coordinatore dell’Osservatorio Cybercrimes, invitandolo ad una riflessione generale sul tema della criminalità informatica e dei rapporti con il diritto penale classico, in modo da tracciare, a livello nazionale ed eurounionale, una panoramica dei principi generali in materia e da fornire le coordinate concettuali e terminologiche per comprendere

- il passaggio dai computercrimes ai cybercrimes verso gli AI crimes;

- la distinzione tra reati informatici in senso stretto e reati comuni realizzati con il mezzo informatico;

- la ratio sottesa alla creazione di nuovi beni giuridici ed il necessario bilanciamento degli stessi con valori di rilievo costituzionale che possono entrare in gioco, a fronte della poliedricità e plurioffensività delle condotte tipiche.

Il primo relatore Prof. Lorenzo Picotti principia l’intervento rilevando che, con la raccomandazione del Consiglio d’Europa del 9 settembre 1989, n. R (89) 9, si è dato avvio al processo legislativo che ha portato all’emanazione, in Italia, della legge 23 dicembre 1993, n. 547, primo tassello di un quadro descrittivo di una nuova realtà che, seppur ambientata nel cyber-space, coinvolge rapporti reali ed offende beni giuridici concreti di primaria importanza.

La rivoluzione cibernetica, risultato di un legame indissolubile tra tecnologia e rapporti sociali e personali di ogni natura, prende le mosse dalla trasformazione concettuale e terminologica dell’iniziale numero chiuso di reati, elencati nella succitata raccomandazione.

L’elenco ristretto di reati tassativamente previsti da questa fonte normativa si fonda su un concetto ancora embrionale di informatica, quale mero trattamento automatizzato di dati ed insieme di programmi, che tuttavia subisce una profonda mutazione, a metà degli anni ’90 del secolo scorso, con l’irruzione del Web e l’apertura di Internet al pubblico. La nascita di una rete globale costituisce il presupposto per lo sviluppo di un concetto ulteriore, il cyberspace, uno spazio tutto virtuale in cui gli utenti stessi sono soggetti e, al contempo, possibili autori e possibili vittime di reato.

La connessione permanente a cui i soggetti sono sottoposti e vincolati viene definita, con un ulteriore neologismo, “infosfera”, che comprende ed assorbe in sé tanto il cyberspazio quanto i mass media classici e descrive una tipologia di interazione inedita.

(3)

Nell’infosfera, anche i tipici cybercrimes vengono soppiantati dai nuovi AI crimes, non più riconducibili a singoli specifici reati propriamente informatici né più sussumibili sotto fattispecie analoghe (frodi, falsità, danneggiamenti, accessi non autorizzati ecc.). Gli AI crimes, appartenendo ad una dimensione non definibile comprensiva non solo del Web ma anche del deep Web, sono il riflesso di una serie di comportamenti potenzialmente o concretamente lesivi, ma non sempre inquadrabili in ipotesi di reato esistenti. Invero, la dislocazione nel cyberspazio di moltissime attività economiche, imprenditoriali e professionali, ha creato e continua a favorire, parallelamente, una moltiplicazione delle forme criminali, tanto che oggi il concetto di crimini informatici non è più determinabile a priori, potendosi piuttosto parlare di criminalità nel cyberspace in genere.

L’emersione di forme di illeciti penali informatici ha preceduto di molto la formulazione legislativa nazionale (ne è un esempio il revenge porn, esplicitamente incriminato solo nel 2019 ex art. 612-ter c.p., o il grooming, tipizzato solo nel 2012 ex art. 609-undecies) e tutt’oggi il fenomeno è in costante evoluzione, proponendo continue novità che sfuggono alla penna del legislatore.

La mole di dati immersa nel Web, definibile come infosfera, comporta che solo sistemi artificiali intelligenti, cd. self learning machines, siano in grado di gestirla, cumulando in sé tanto l’aspetto cognitivo-intellettivo quanto l’aspetto volitivo (si parla di Internet of things o Internet delle cose, esteso agli oggetti e ai luoghi concreti: dal sistema di riscaldamento collegabile automaticamente, alle autovetture autonome in grado di decidere gli spostamenti in base alle condizioni esterne della strada e del meteo, alle smart highway, alle nuove frontiere della robotica in ambito medico o in ambito bellico). La qualità dell’intelligenza artificiale si manifesta, invero, nella capacità istantanea di produrre ciò che la intelligenza umana avrebbe astrattamente potuto realizzare in tempi indeterminabili, con mezzi e modalità indefinibili e, pertanto, non controllabili.

La connettività permanente nella infosfera ha una base tecnologica, ma trae sostegno e spinta dalla domanda che proviene dalla società e rappresenta la concretizzazione del legame indissolubile creatosi tra i mondi del reale e del virtuale. Siamo immersi nella realtà virtuale come persone e non come riproduzioni prive di materialità e di potenziale offensività. Fondamentale è il rapporto sottostante tra utenti, intesi come enti e persone fisiche, i quali possono essere allo stesso tempo autori e vittime e, spesso, vittime vulnerabili (in primis i minori e le minoranze etniche); di talché di imprescindibile importanza divengono gli strumenti funzionali a rendere consapevoli le vittime di essere tali. Ciò che è illecito o dannoso off line deve essere altrettanto reprensibile anche quando perpetrato on line. A titolo esemplificativo, la truffa, con induzione in errore che produce danno con altrui profitto ingiusto, deve essere perseguibile anche se il vizio dell’errore nell’uomo viene ottenuto attraverso la manipolazione a di mezzo informatico. La virtualità è solo una parafrasi ad appannaggio della realtà, degli interessi e delle persone.

A livello normativo internazionale, la raccomandazione del 1989 del Consiglio d’Europa è stata formalizzata e sostituita dalla convenzione di Budapest sulla criminalità informatica (Council of Europe Convention on Cybercrime, Budapest, 23 novembre 2001), vincolante per gli Stati aderenti e tuttavia ancorata ad una visione arcaica e limitata di informatica, che, peraltro, trova rispondenza nella direttiva EU/40 del 2013 relativa agli attacchi contro i sistemi informatici, sostitutiva della decisione quadro 2005/222/GAI.

Le definizioni dalle quali prende le mosse la configurazione nazionale dei delitti in materia non sono più adeguate ai tempi; tuttavia la distinzione di fondo, già prospettata dalla convenzione di Budapest 2001, resta valida e si sostanzia in due macro-categorie:

- i reati informatici in senso stretto o computer crimes. In essi è implicato un sistema informatico nel senso definito dall’art. 1 della direttiva EU/40/2013. Elemento costitutivo del fatto di reato è

(4)

l’elemento informatico inteso quale sistema informatico od utilizzo del dato informatico o ancora oggetto su cui ricade il dato informatico. L’accesso abusivo, prima forma di manifestazione di attentato alla integrità dei dati e dei sistemi informatici, rappresenta il varco di apertura alla commissione di numerosi altri illeciti e la forma prodromica all’abuso di sistemi e dispositivi. L’art.

615-quater cod. pen. descrive invero una fattispecie a consumazione anticipata, inquadrabile nella categoria dei reati di sospetto, che punisce anche il mero possesso di software o di altri dispositivi idonei ad agevolare la commissione di ulteriori reati. Seguono poi i reati classici della falsità informatica, della frode informatica ed infine della truffa informatica.

Si tratta, in ordine dei seguenti reati:

art. 2 (Accesso illegale);

art. 3 (Intercettazione illegale);

art. 4 (Attentato all’integrità dei dati);

art. 5 (Attentato all’integrità dei sistemi);

art. 6 (Abuso di dispositivi);

art. 7 (Falsità informatica);

art. 8 (Frode informatica);

- i reati informatici in senso ampio o reati cibernetici. Trattasi di reati che non prevedono necessariamente l’elemento informatico nella struttura della fattispecie. Solo in via esemplificativa, le violazioni del diritto d’autore così come il delitto di pedopornografia possono essere realizzati anche mediante l’uso di fotografie o filmati in celluloide o riviste a stampa ed assurgono al rango di reati cibernetici perché acquistano un dato qualitativo differenziale rispetto ai reati informatici di base, rappresentato dal profondo impatto di offensività causato dalla circolazione del materiale nel Web.

Si tratta, in ordine dei seguenti reati:

art. 9 (Pedopornografia, anche in forma “virtuale e apparente”);

art. 10 (Violazioni del diritto d’autore gravi, realizzate “su scala commerciale”);

art. 14, par. 2 (Reati CIA; ogni altro reato commesso mediante sistemi informatici; raccolta di prove di qualsiasi reato in forma elettronica; cooperazione informatica di polizia giudiziaria).

Già la convenzione EU sul cybercrime – oltre ai reati classici contro la confidenzialità, l’integrità e la disponibilità dei dati e ai reati cibernetici – prevede che le proprie disposizioni si applichino estensivamente anche ad ogni altro reato commesso mediante sistemi informatici (estorsione, riciclaggio, stalking a mezzo del Web) ed a qualsiasi reato che lasci prove o tracce in forma elettronica (come la corruzione i cui rapporti illeciti siano dimostrabili attraverso tracce informatiche).

L’intervento regolatore dell’Unione Europea ha favorito lo sviluppo di un sistema di cooperazione di polizia giudiziaria tra gli Stati membri e ha promosso la stipula di altre specifiche convenzioni da parte del Consiglio d’Europa, quali il protocollo contro il razzismo in rete del 2003 e la convenzione di Lanzarote contro la corruzione dei minori del 2007.

Nel diritto penale positivo italiano la suddivisione di cui in precedenza si è detto regge nonostante le peculiarità a livello probatorio.

Ciò nondimeno, le fattispecie, in ragione della poliedricità delle condotte offensive, assumono un significato più ampio e si estendono in via interpretativa anche a condotte non tipicamente descritte dalle norme (ad es.: in rapporto all’art. 393, comma terzo, cod. pen., l’esercizio arbitrario delle proprie ragioni può essere perpetrato anche mediante violenza informatica; in rapporto all’art. 629 cod pen.,

(5)

l’estorsione può essere realizzata in forma di ransomware ovvero mediante il lancio di un malware per ottenere un riscatto in bitcoin).

Emblematico è il delitto di diffamazione, il quale, così come l’estorsione ed il riciclaggio, conserva la sua originaria previsione normativa, ma acquista un carattere nuovo, dal momento che, se perpetrato su un piano virtuale, moltiplica nel cyberspace l’intensità del suo effetto e dunque la sua portata offensiva.

Peraltro, nel fuoco delle classiche incriminazioni, vengono ricompresi - nuovi fatti1;

- o nuove modalità (nella frode informatica ex art. 640-ter cod. pen.. rileva la condotta manipolativa dell’altrui integrità psichica);

- o nuovi oggetti (le ipotesi di danneggiamenti informatici ex art. 635-bis cod. pen. e di falsità ex art.

491-bis ricadenti su documenti informatici ricomprendono anche violazioni di banche-dati ed opere digitali coperte da diritto d’autore).

Alla luce delle pregresse considerazioni, le problematiche sottese alle nuove forme di criminalità virtuale sono plurime:

- in primo luogo, è necessaria un’adeguata comprensione del fenomeno sociale, al fine di trasporlo, fedelmente, su un piano tecnico, attraverso un’opera di qualificazione giuridica dei fatti da sussumere in fattispecie astrattamente corrispondenti;

- in secondo luogo, appare opportuno procedere ad una corretta individuazione della disciplina applicabile e delle fonti regolatrici della materia. Invero, alla luce della progressiva smaterializzazione delle condotte offensive, si rivela decisivo il ruolo giocato dalla normativa sovranazionale. Una serie di disposizioni, seppur poste a presidio di beni giuridici diversi, si è rivelata idonea ad approntare una tutela per il mondo virtuale, riproponendo il sempre attuale problema dell’unità o pluralità di reati. L’annosa questione relativa alla norma giuridica applicabile al caso concreto a fronte di disposizioni che tendono a convergere investe, tuttavia, un problema essenzialmente di tipo strutturale e non risolvibile alla luce del bene giuridico tutelato.

Sul diverso piano probatorio, nel 2008, è stato introdotto l’art. 51 comma 3-quinquies cod. proc. pen., poi modificato nel 2012, per ricomprendere anche i reati di pedopornografia virtuale, che stila un elenco chiuso di delitti, per la maggior parte ma non necessariamente informatici in senso stretto, devoluti alla competenza investigativa del pubblico ministero distrettuale nel cui ambito ha sede il giudice competente.

Tuttavia, a dispetto della novella, il problema processuale ha rivelato le sue insidie tacitamente riposte nelle impronte informatiche. Se qualsiasi reato può essere commesso nel locus “cyberspace” e, per conseguenza logica, lasciare in concreto tracce elettroniche in qualsivoglia ambiente virtuale, l’elenco di delitti si palesa insufficiente e superabile la devoluzione di competenza in ordine agli stessi alla procura distrettuale. Per i restanti delitti non disciplinati, si crea un vuoto di tutela, non essendo definito né definibile il soggetto preposto all’esercizio dell’azione penale.

1 Si pensi – ci si permette di osservare – alle differenze tra le ipotesi di cui all’art. 615-ter cod. pen., ove la condotta è normalmente immateriale, o virtuale, e non fisica, e la violazione di domicilio in senso stretto, ex art. 614 cod. pen., ove la condotta assume connotati di realtà in quanto il soggetto agente invade lo spazio riservato al titolare dello ius excludendi alios.

(6)

Oltre alle forme di manifestazione illecita che hanno trovato espressa codificazione, vi sono una serie di numerosi reati extra codicem, come i delitti inseriti nel codice della privacy, che pongono il problema del doppio binario tra sanzioni penali ed amministrative (ciò è vero soprattutto per gli illeciti in materia di diritto d’autore).

Allargando la prospettiva, in ragione di tutto quanto detto sin qui, non è possibile ritenere che si assista semplicemente a nuove modalità di realizzazione di condotte offensive già tipiche, ma piuttosto alla creazione di nuovi beni giuridici e di nuovi oggetti di reato. In primis, la riservatezza informatica rappresenta una esigenza che va oltre la mera protezione di dati personali; è l’idea di uno spazio di libertà che fa capo al titolare dello ius excludendi alios qualificabile alla stregua di “diritto al rispetto della vita privata nel cyberspace”, che deve essere affermato e riconosciuto perché riconducibile, già nella giurisprudenza della Corte Europea dei Diritti dell’Uomo, all’art. 8 Conv.

EDU e ripreso e distinto nell’art. 7 della Carta di Nizza quale diritto fondamentale. La protezione dei dati personali salvaguardata nella carta di Nizza appresta una tutela ai dati aventi contenuto personale in qualsiasi luogo e modo essi vengano trattati da terzi, esercitando un controllo sulla loro circolazione. L’art. 8 Conv. EDU garantisce uno spazio di riservatezza alla persona che conserva la facoltà di inserirvi qualsiasi tipo di dato, anche non personale ma afferente al proprio spazio riservato.

Le due descritte facce della medesima riservatezza informatica, che devono necessariamente essere prese in considerazione, talvolta devono entrare in bilanciamento con altri diritti fondamentali quali la libertà di espressione, la esigenza di persecuzione dei reati e di libertà e sicurezza. In conclusione, la riservatezza non è un bene giuridico assoluto, anche se certamente è un bene giuridico che deve essere riconosciuto e valorizzato oltre il limite della mera protezione personale dei dati.

La riservatezza ha peraltro un rapporto diretto con la sicurezza informatica, la quale, da un lato, è presidio della riservatezza stessa, non potendo esistere privacy in mancanza di sicurezza informatica;

dall’altro, è presupposto legittimante, proprio per ragioni di sicurezza, l’ingerenza nella sfera di riservatezza dei soggetti (es. captatore informatico; perquisizioni on-line).

Il concetto di sicurezza informatica, che nasce come interesse all’integrità di dati e di sistemi contro i danneggiamenti ed i sabotaggi informatici, rappresenta un onere nel caso di accessi abusivi, un obbligo di diligenza per la sicurezza personale in genere e, attualmente, è divenuto un interesse pervasivo e condiviso dall’intera collettività, dal momento che il data breach, ovvero violazione di dati, mette in crisi intere categorie di persone fisiche e giuridiche. Pertanto, da un lato, sorge l’esigenza di responsabilizzare con specifiche normative soggetti terzi, quali Internet providers o fornitori di servizi Internet specializzati in un settore; dall’altro, si sviluppa una generalizzazione a livello sovranazionale di forme di cyber-tutela e protezione dei rischi, posto che ormai dalle reti dei sistemi dipendono servizi essenziali per la società, per l’economia, per le pubbliche amministrazioni e per gli stessi diritti fondamentali in genere.

Il mondo del diritto europeo si affaccia così alla nuova realtà delle direttive di natura penalistica, come la direttiva NIS sulla sicurezza delle reti e dei sistemi (Direttiva (UE) 2016/1148 del Parlamento europeo e del Consiglio, del 6 luglio 2016, recante misure per un livello comune elevato di sicurezza delle reti e dei sistemi informativi nell'Unione), che riguarda il settore di imprese sanitarie o di aziende pubbliche in genere, con obblighi di segnalazione tanto di attacchi dolosi quanto di incidenti colposi via Internet. L’idea di fondo consiste nella prevenzione del rischio attraverso una mappatura delle infrastrutture critiche con regole organizzative e dinamiche di prevenzione e di compliance, formate sul paradigma della sicurezza sul lavoro, improntata alla gestione del rischio in modo dinamico.

A livello nazionale, il decreto legge 21 settembre 2019, n. 105, conv. con modif. dalla legge 18 novembre 2019, n. 133, sul “perimetro di sicurezza nazionale cibernetica”, introduce una nuova

(7)

fattispecie a struttura sanzionatoria ex art. 1, comma 11, delineando diversi reati propri, a dolo specifico, che si sostanziano in falsità ideologiche ed un reato omissivo proprio, tutti ascrivibili solo ai soggetti - pubblici e privati - aventi sede nel territorio nazionale che siano inclusi nel “perimetro di sicurezza nazionale cibernetica”, quale definito e disciplinato da detta nuova normativa. Peraltro, la disciplina in esame estende l'ambito operativo delle norme in tema di poteri speciali esercitabili dal Governo ai settori ad alta intensità tecnologica, introducendo la cosiddetta golden power.

Volgendo alle conclusioni, la sicurezza cibernetica rappresenta un’esigenza reale, ma diviene, stando alla lettura delle norme governative e amministrative, settore di amplissima discrezionalità, che, pur toccando beni e diritti fondamentali, necessita di un contrappeso ed un controllo democratico. Il fine è quello di scongiurare il rischio che lo stato di diritto diventi - provocatoriamente - la prima vittima delle minacce alla sicurezza cibernetica, ovvero che, in nome della sicurezza cibernetica, si perdano le garanzie democratiche proprie dello stato di diritto.

Prende la parola il relatore successivo, Cons. Elisabetta Rosi, consigliere della Terza Sezione Penale della Corte di Cassazione, il cui intervento è incentrato sulle aggressioni alla sfera sessuale con il mezzo informatico e sulla relativa giurisprudenza.

Esordisce la relatrice analizzando l’evoluzione della fenomenologia di aggressione alla sfera sessuale, il cui elemento della corporeità, in passato fondamentale per la configurazione dei reati sessuali, è divenuto oggi evanescente, in quanto sostituito sempre più frequentemente dal virtuale, mediante la fruizione di immagini o filmati.

In tale contesto, il momento di avvio, nella giurisprudenza di legittimità, della descritta evoluzione, può identificarsi con l’elaborazione relativa alla configurabilità del tentativo in relazione ad atti sessuali commessi nei confronti di infraquattordicenni.

La prima sentenza a venire in rilievo è Sez. 3, n. 12987 del 03/12/2008 (dep. 2009), B., Rv. 243090- 012, che, per la prima volta, ha superato la concezione della fisicità, evidenziando la configurabilità del tentativo di atti sessuali con minorenne in una fattispecie concernente l’invio di un SMS al minore al fine di indurlo a compiere atti di autoerotismo.

Ha fatto seguito Sez. 3, n. 11958 del 22/12/2010 (dep. 2011), C., Rv. 249746-013, relativa ad un’ipotesi di violenza sessuale per induzione nei confronti di un minore mediante l’utilizzo di una chat line (art. 609-bis cod. pen.). L’importanza di questa sentenza emerge laddove si consideri che con essa si è avuto il superamento definitivo della corporeità, sottolineandosi però nel contempo il permanere dell’essenzialità del sincronismo, ossia della contestualità d’azione, elemento abbandonato solo in un secondo tempo, ad opera della giurisprudenza successiva.

2 Così recita la massima: «In tema di reati sessuali, ai fini della configurabilità del tentativo di atti sessuali con minorenne nel caso in cui il contatto tra il reo ed il minore avvenga mediante comunicazione a distanza, è necessario accertare, da un lato, l'univoca intenzione dell'agente di soddisfare la propria concupiscenza e, dall'altro, l'oggettiva idoneità della condotta a violare la libertà di autodeterminazione sessuale della vittima. (Fattispecie in cui il reo aveva inviato a mezzo telefono cellulare un SMS ad un minore nel tentativo di indurlo a compiere sulla propria persona atti di autoerotismo)».

3 … la cui massima recita: «La fattispecie criminosa di violenza sessuale è integrata, pur in assenza di un contatto fisico diretto con la vittima, quando gli "atti sessuali", quali definiti dall'art. 609 bis cod. pen., coinvolgano oggettivamente la corporeità sessuale della persona offesa e siano finalizzati ed idonei a compromettere il bene primario della libertà individuale, nella prospettiva del reo di soddisfare od eccitare il proprio istinto sessuale. (Nella specie il reo aveva indotto la vittima a compiere su se stessa atti sessuali di autoerotismo, culminati nel conseguimento del piacere sessuale di entrambi)».

(8)

Ulteriore importante sentenza è Sez. 3, n. 17509 del 30/10/2018 (dep. 2019), D., Rv. 275595-01, concernente il delitto di atti sessuali con minorenne realizzato mediante l’inoltro di un video di autoerotismo da parte della persona offesa in un momento successivo alla richiesta dell’agente4. Trattasi della prima pronuncia in cui si è ritenuta la sussistenza dell’elemento oggettivo del reato in assenza non solo di fisicità ma anche di contestualità d’azione, per quanto essa non abbia abbandonato del tutto l’importanza dell’elemento cronologico tra l’atto erotico e la fruizione dello stesso da parte dell’agente, giacché, in motivazione, la sottolineatura cade sulla necessità di un’immediata interazione.

Ricordata come sopra l’evoluzione della giurisprudenza, la relatrice esamina le critiche della dottrina agli orientamenti infine invalsi, volti a superare corporeità e contestualità, ricordando, in particolare, due note a due recenti sentenze della S.C.

La prima nota, ad opera del Prof. Picotti, è relativa a Sez. 3, n. 25266 del 02/07/2020, M.5, con cui si è affermata la possibilità di ravvisare un’ipotesi di violenza sessuale in occasione dell’invito ad inviare un selfie a contenuto sessuale mediante Whatsapp. Orbene, secondo la nota in disamina, la conclusione della sentenza non è condivisibile, in quanto tale invito, pur avendo l’idoneità, manca di univocità alla destinazione criminosa. La condotta dell’agente, dunque, non può configurare un tentativo volto al compimento di atti sessuali, dovendo, al più, la rilevanza penale della stessa ritenersi eventualmente assorbita dall’ipotesi di adescamento di minori (art. 609-undecies cod. pen.).

La seconda nota rammentata dalla relatrice, ad opera del Prof. Palazzo, muove critiche analoghe Sez.

3, n. 28454 del 10/09/2020, S., circa un tentativo di convincimento di un minore ad inoltrare materiale a contenuto sessuale per via telematica6.

La relatrice prosegue l’esposizione evocando una sorta di rimeditazione giurisprudenziale da lockdown, di cui, da ultimo, a Sez. 3, n. 33045 del 29/10/2020, P., Rv. 280044-01, significativa, in tema di voyeurismo, di una sorta di passo indietro della giurisprudenza rispetto alla possibilità di ravvisare la condotta tipica di cui all’art. 609-bis cod. pen. quando non via sia contatto corporeo7. Altro profilo affrontato dalla relatrice riguarda il gap esistente tra la definizione di pedopornografia, in relazione alla possibilità che vi siano ricondotti qualunque immagine o filmato di un minore di

4 La massima sul punto estratta dalla sentenza è la seguente: «Integra il reato di cui all'art. 609-quater cod. pen. la condotta consistente nel richiedere ad un minorenne, nel corso di una conversazione telefonica, di compiere atti sessuali, di filmarli e di inviarli immediatamente all'interlocutore, non distinguendosi tale fattispecie da quella del minore che compia atti sessuali durante una video-chiamata o una video-conversazione».

5 La sentenza non è massimata. Dalla lettura della motivazione, si evince che procedevasi, in sede cautelare, nei confronti di soggetto raggiunto dall’incolpazione provvisoria di aver commesso fatti penalmente rilevanti ai sensi degli artt. 81 cpv., 609-bis e 609-ter cod. pen. per aver scritto una serie di messaggi WApp allusivi e sessualmente espliciti ad una minore, costringendola a scattarsi foto e ad inoltrare una foto del suo corpo parzialmente denudato, nonché a ricevere e commentare una foto maschile esplicita, sotto la minaccia di pubblicare la chat su piattaforme social e siti hot.

6 Anche in questo caso la sentenza non è massimata. Procedevasi, medesimamente in sede cautelare, per ipotesi p. e p.

dagli artt. 56 e 609-quater cod. pen. In part., al par. 4 delle motiv. in dir., si legge che nella specie «il Tribunale, nel confermare la qualificazione giuridica operata dal Giudice per le indagini preliminari, ha rimarcato che non ricorre il semplice reiterato invito alla consumazione di un rapporto sessuale, avendo, invece, l’imputato instaurato con la minore un intenso rapporto telematico e telefonico di natura esclusivamente sessuale, inviandole e chiedendole di inviare a sua volta fotografie a contenuto sessuale, avviando conversazioni dall’esplicito contenuto sessuale e concordando con la stessa due distinti appuntamenti in luogo appartato con l’intento, chiaramente dichiarato, di voler consumare un rapporto sessuale».

7 Recita la massima: «Ai fini dell'integrazione del reato di cui all'art. 609-bis cod. pen., la nozione di “atti sessuali” implica necessariamente il coinvolgimento della corporeità sessuale del soggetto passivo, dovendo questi essere costretto a

“compiere” o a “subire” tali atti, rispetto ai quali devono ritenersi estranei gli atti di esibizionismo, di autoerotismo in presenza di terzi costretti ad assistervi, o di "voyeurismo" che, pur essendo manifestazione di istinto sessuale, non coinvolgono la corporeità sessuale del soggetto passivo, nemmeno in termini di tentativo».

(9)

diciotto anni, e la decisione di ciascun Paese europeo di identificare il momento in cui un soggetto può prestare il consenso ad atti sessuali. In Italia, questo gap è evidente specie con riferimento alla mancata armonizzazione tra le diverse età indicate, rispettivamente, nei delitti di cui agli artt. 609-bis cod. pen. (quattordici anni), 609-undecies cod. pen. (sedici anni) e 600-quater cod. pen. (diciotto anni), età da rapportarsi alla velocità con cui i contatti si sono evoluti nel mondo virtuale.

La relatrice, riportandosi a quanto rammentato nella precedente relazione dal Prof. Picotti circa le difficoltà riscontrate in merito all’individuazione della competenza territoriale rispetto ai computer crimes ed al cyber-space, prosegue affrontando il tema di un certo qual pregiudizio tecnologico della S.C. In particolare, tale pregiudizio è dimostrato dal fatto che solo con Sez. U, n. 51815 del 31/05/2018, M., Rv. 274087-01 e 02, si è affermato, in tema di pornografia minorile, che non serve dimostrare il pericolo di diffusione dinanzi ad una riproduzione su formato digitale di una foto o di un filmato8.

In aggiunta a ciò, un ulteriore pregiudizio tecnologico si riscontra con riferimento alla pedopornografia virtuale, ove l’oggetto materiale può essere creato da un’app, con la conseguenza che si sono riscontrate difficoltà nel giungere a decisioni di condanna dinanzi ad un avatar avente sembianze di fanciulli.

Al contrario, però, la giurisprudenza di legittimità non ha avuto pregiudizi in relazione alla prostituzione virtuale, giacché la possibilità di effettuare prestazioni a pagamento online non è mai stata posta in discussione.

Ciò dimostra un divario digitale che è presente anche nelle fattispecie penali, poiché strutturate in un momento in cui lo sviluppo digitale non era così evidente.

Al riguardo, la relatrice ha segnalato i quattro articoli del Codice Penale che possono essere utilizzati per i casi di aggressioni sessuali sul Web. Si tratta dei seguenti:

- l’art. 609-bis, comma 2, n. 2, cod. pen.9, posto che il requisito della sostituzione può configurarsi mediante l’uso di nickname o l’uso di diverse identità;

- l’art. 609-quinquies cod. pen., posto che il requisito della presenza ben può essere soddisfatto attraverso la presenza in piattaforma virtuale10;

- gli artt. 609-duodecies cod. pen.11 e 734-bis cod. pen.12. In particolare, in relazione alla circostanza aggravante ad effetto speciale, inserita nel 2014, di cui all’art. 609-duodecies cod. pen., la relatrice muove critiche in merito all’oscurità del testo (che andrebbe riscritto) ed alla modesta contestazione

8 Rileva in part. la massima sub 01: «Ai fini dell'integrazione del reato di produzione di materiale pedopornografico, di cui all'art. 600-ter, comma 1, cod. pen., non è richiesto l'accertamento del concreto pericolo di diffusione di detto materiale».

9 «Alla stessa pena [del comma primo] soggiace chi induce taluno a compiere o subire atti sessuali […] traendo in inganno la persona offesa per essersi il colpevole sostituito ad altra persona».

10 Si riportano i primi due commi: «Chiunque compie atti sessuali in presenza di persona minore di anni quattordici, al fine di farla assistere, è punito con la reclusione da uno a cinque anni»; «Salvo che il fatto costituisca più grave reato, alla stessa pena di cui al primo comma soggiace chiunque fa assistere una persona minore di anni quattordici al compimento di atti sessuali, ovvero mostra alla medesima materiale pornografico, al fine di indurla a compiere o a subire atti sessuali»

11 «Le pene per i reati di cui agli articoli 609-bis, 609-quater, 609-quinquies, 609-octies e 609-undecies, sono aumentate in misura non eccedente la metà nei casi in cui gli stessi siano compiuti con l'utilizzo di mezzi atti ad impedire l'identificazione dei dati di accesso alle reti telematiche».

12 «Chiunque, nei casi di delitti previsti dagli articoli 600-bis, 600-ter e 600-quater, anche se relativi al materiale pornografico di cui all'articolo 600-quater.1, 600-quinquies, 609-bis, 609-ter, 609-quater, 609-quinquies e 609-octies, divulghi, anche attraverso mezzi di comunicazione di massa, le generalità o l'immagine della persona offesa senza il suo consenso, è punito con l'arresto da tre a sei mesi».

(10)

della stessa nella prassi applicativa, prospettando, al contrario, una possibile implementazione della medesima ogni qualvolta un soggetto utilizzi un nickname quale mezzo per impedire l’identificazione; per ciò che concerne l’ultima fattispecie, ossia la contravvenzione di cui all’art.

734-bis cod. pen., ne sottolinea invece l’importanza sia sotto il profilo dell’applicabilità, poiché essa non si riferisce esclusivamente ai minori, sia sotto il profilo della procedibilità d’ufficio del commesso reato.

In conclusione, la relatrice, dopo aver ripercorso le difficoltà relative al mondo virtuale ed il consenso del soggetto, riporta talune provocazioni con riguardo al fenomeno dei sexy robot, specialmente quando essi assumono le sembianze di fanciulli, con le problematiche che potrebbero comportare nel momento in cui arrivassero in Italia. Ciò nonostante – conclude la medesima – l’intelligenza artificiale conserva riscontri positivi, ravvisabili, a titolo esemplificativo, nei software utilizzati per adescare pedofili, che, sostituendosi alle Autorità, permettono un risparmio di energie e di stress psicologico da parte delle stesse.

Prende successivamente la parola il Prof. Ciro Grandi, docente di diritto penale presso l’università di Ferrara, il cui intervento è incentrato sul tema delle condotte vessatorie on-line, la loro declinazione fattuale ed il conseguente inquadramento giuridico.

Il relatore, dopo aver ripercorso il fenomeno del bullismo, delineandone gli elementi costitutivi, le forme di manifestazione e la rilevanza penale, analizza l’evoluzione cibernetica del fenomeno, ossia il cyberbullismo.

Ricorda il relatore che l’art. 1, comma 2, della legge 29 maggio 2017, n. 71, pur contenendo una definizione di cyberbullismo, è privo di portata incriminatrice poiché non introduce alcun reato di cyberbullismo, ma fa riferimento ad altre fattispecie esistenti al fine di delimitare l’ambito applicativo degli istituti che contestualmente questa legge introduce e disciplina13. Emerge dunque che lo scopo della legge è quello di contrastare il fenomeno mediante l’introduzione di rimedi a carattere preventivo (artt. 3, 4, 6) e rimedi successivi a carattere ripristinatorio (artt. 2, 5, 7): in tal modo, la legge mira ad un tempo a tutelare il minore vittima di atti di cyberbullismo ed a prevenire l’ingresso nel circuito penale degli stessi minorenni autori di tali atti.

Da ciò deriva la modestia delle ricadute penalistiche della legge stessa, il cui apporto più significativo consiste nell’estensione al cyberbullismo del procedimento monitorio dinanzi al Questore ex art. 8 del decreto-legge 23 febbraio 2009, n. 11, conv. con modif. dalla 23 aprile 2009, n. 3814.

Per ciò che concerne le declinazioni fattuali del fenomeno, il relatore si riporta alle classificazioni elaborate nel saggio “Cyberbullying and cyberthreats” di N. Willard del 2007 nel quale le manifestazioni tipiche del cyberbullismo vengono identificate nelle seguenti:

13 L’art. 1, comma 2, cit., recita: «Ai fini della presente legge, per “cyberbullismo” si intende qualunque forma di pressione, aggressione, molestia, ricatto, ingiuria, denigrazione, diffamazione, furto d'identità, alterazione, acquisizione illecita, manipolazione, trattamento illecito di dati personali in danno di minorenni, realizzata per via telematica, nonché la diffusione di contenuti on-line aventi ad oggetto anche uno o più componenti della famiglia del minore il cui scopo intenzionale e predominante sia quello di isolare un minore o un gruppo di minori ponendo in atto un serio abuso, un attacco dannoso, o la loro messa in ridicolo».

14 «Misure urgenti in materia di sicurezza pubblica e di contrasto alla violenza sessuale, nonché in tema di atti persecutori».

(11)

- flaming (scambio di messaggi offensivi o minatori tra due o più contendenti ad “armi pari”, per una durata temporale coincidente con l’attività on-line condivisa);

- harassment (invio di messaggi offensivi tramite e-mail, sms, chat o pubblicazioni via social, a cadenza reiterata e prolungata, caratterizzata dall’asimmetria di potere tra vittima e autore);

- denigration (diffusione o pubblicazione telematica di immagini vere o modificate relative a situazioni imbarazzanti od attinenti alla sfera privata della vittima, allo scopo di dileggiarla o violarne la riservatezza);

- cyberbashing o happy slapping (videoripresa dell’aggressione fisica, anche a sfondo sessuale o verbale della vittima e successiva condivisione del file su piattaforme social a scopo denigratorio);

- impersonation (utilizzo di un profilo di identità digitale altrui senza consenso ovvero creazione di un falso profilo allo scopo di creare nocumento al titolare);

- outing and trickery (detenzione di dati, immagini o video sensibili relativi a situazione di per sé non penalmente illecite e successiva diffusione via Web).

Le fattispecie penali ascrivibili alle suddette manifestazioni sono plurime:

- ingiuria e diffamazione quanto a flaming;

- ingiuria, diffamazione, molestie e atti persecutori quanto a harassment;

- trattamento illecito di dati personali ed interferenze illecite nella vita privata quanto a denigration;

- trattamento illecito di dati personali, diffamazione, delitto p. e p. dall’art. 612-ter cod. pen.15 (oltre ai vari illeciti relativi all’atto compiuto nella vita reale) quanto a cyberbashing;

- sostituzione di persona ed accesso abusivo a sistema informatico quanto a impersonation;

- titoli variabili di reato, in dipendenza della presenza o meno del consenso della vittima, quanto ad outing and trickery.

Il relatore, dopo aver delineato i tratti distintivi tra bullismo e cyberbullismo, ha prosegue delineando un inquadramento giuridico di quest’ultimo.

Si distingue tra

- cyberbullismo proprio, caratterizzato da condotte vessatorie perpetrate direttamente nel mondo digitale;

- cyberbullismo improprio, in cui le condotte vessatorie vengono perpetrate e videoriprese nel mondo reale per poi essere diffuse nel Web:

- cyberbullismo ibrido, in cui la condotta lecita (ripresa o fotografia) diviene illecita a seguito della diffusione nel Web senza consenso.

15 Trattasi del delitto di diffusione illecita di immagini o video sessualmente espliciti inserito dall’art. 10, comma 1, L. 19 luglio 2019, n. 69, a decorrere dal 9 agosto 2019. Si riportano i primi due commi: «Salvo che il fatto costituisca più grave reato, chiunque, dopo averli realizzati o sottratti, invia, consegna, cede, pubblica o diffonde immagini o video a contenuto sessualmente esplicito, destinati a rimanere privati, senza il consenso delle persone rappresentate, è punito con la reclusione da uno a sei anni e con la multa da euro 5.000 a euro 15.000»; «La stessa pena si applica a chi, avendo ricevuto o comunque acquisito le immagini o i video di cui al primo comma, li invia, consegna, cede, pubblica o diffonde senza il consenso delle persone rappresentate al fine di recare loro nocumento».

(12)

Per ciò che concerne il cyberbullismo proprio (in cui rientrano, specialmente, flaming e harassment), essa è principalmente riconducibile nell’ambito applicativo dell’ingiuria (depenalizzata ai sensi dell’art. 4 del decreto legislativo 16 gennaio 2016, n. 716) o della diffamazione (art. 595 cod. pen.) laddove l’offesa sia arrecata mediante social network visibile al pubblico17. In aggiunta, qualora il contenuto del messaggio abbia natura minatoria ovvero si concretizzi in atti persecutori, si configurerà rispettivamente il reato di minaccia ai sensi dell’art. 612 cod. pen., o il reato di atti persecutori (c.d. cyberstalking) ai sensi dell’art. 612-bis cod. pen.18. Inoltre, con riferimento al cyberbullismo proprio, nell’ipotesi fattuale di impersonation, è configurabile il delitto di accesso abusivo nel sistema informatico di cui all’art. 615-ter cod. pen., ovvero il delitto di sostituzione di persona ai sensi dell’art. 494 cod. pen. nel caso in cui all’accesso abusivo seguisse l’utilizzo del profilo della vittima o la creazione di un profilo fasullo utilizzando nome o immagine della vittima19. Per ciò che concerne il cyberbullismo improprio, vi rientrano soprattutto le ipotesi di cyberbashing o happy slapping, con riferimento alle quali è configurabile il reato di diffamazione aggravata. In tutte queste ipotesi, come evidenziato dal relatore, costante giurisprudenza ha ravvisato la configurabilità anche del delitto di trattamento illecito di dati personali di cui all’art. 167 cod. priv. (nella versione precedente alla riforma operata con il decreto legislativo 10 agosto 2018, n. 101), in quanto

- l’immagine della persona è dato personale;

- la divulgazione in ambiente informatico integra “comunicazione” o “diffusione”

- ed il nocumento può consistere anche nella semplice lesione del diritto alla riservatezza dell’immagine20.

16 Viene in rilievo la lett. a) del comma 1, a termini della quale «soggiace alla sanzione pecuniaria civile da euro cento a euro ottomila […] chi offende l'onore o il decoro di una persona presente, ovvero mediante comunicazione telegrafica, telefonica, informatica o telematica, o con scritti o disegni, diretti alla persona offesa».

17 Cass. Sez. V, n. 4873/2017: “la diffusione di un messaggio diffamatorio attraverso l’uso di una bacheca “Facebook”

integra un’ipotesi di diffamazione aggravata ai sensi dell’art. 595 co. 3, poiché trattasi di condotta potenzialmente capace di raggiungere un numero indeterminato o comunque quantitativamente apprezzabile di persone”.

18 In part. Sez. 6, n. 32404 del 16/07/2010, D., Rv. 248285-01: «Integra l'elemento materiale del delitto di atti persecutori il reiterato invio alla persona offesa di "sms" e di messaggi di posta elettronica o postati sui cosiddetti "social network"

(ad esempio "facebook"), nonché la divulgazione attraverso questi ultimi di filmati ritraenti rapporti sessuali intrattenuti dall'autore del reato con la medesima».

19 Sez. 5, n. 12062 del 05/02/2021, D., Rv. 280758-02: «È configurabile il concorso formale tra il reato di sostituzione di persona e quello di trattamento illecito di dati personali, stante la diversa oggettività giuridica delle fattispecie, in quanto il primo tutela la fede pubblica, mentre il secondo la riservatezza, che ha riguardo all'aspetto interiore dell'individuo e al suo diritto a preservare la propria sfera personale da indiscrezioni e attenzioni indebite, pur potendo ricorrere tra le due fattispecie omogeneità della condotta realizzativa. (Fattispecie relativa all'utilizzo dell'immagine di una persona ignara e non consenziente per la creazione di un falso profilo su un "social network")»; Sez. 5, n. 22049 del 06/07/2020, Y., Rv.

279358-01: «Integra il delitto di sostituzione di persona la condotta di colui che crea ed utilizza un "profilo" su "social network", servendosi abusivamente dell'immagine di un diverso soggetto, inconsapevole, in quanto idonea alla rappresentazione di un'identità digitale non corrispondente al soggetto che ne fa uso. (Fattispecie relativa alla creazione di falsi profili "Facebook")»; Sez. 5, n. 25774 del 23/04/2014, S., Rv. 259303-01: «Integra il delitto di sostituzione di persona (art. 494 cod. pen.) la condotta di colui che crea ed utilizza un "profilo" su social network, utilizzando abusivamente l'immagine di una persona del tutto inconsapevole, associata ad un "nickname" di fantasia ed a caratteristiche personali negative. (In motivazione, la Corte ha osservato che la descrizione di un profilo poco lusinghiero sul "social network" evidenzia sia il fine di vantaggio, consistente nell'agevolazione delle comunicazioni e degli scambi di contenuti in rete, sia il fine di danno per il terzo, di cui è abusivamente utilizzata l'immagine)».

20 Cfr., tra le pronunce massimate, Sez. 5, n. 12062 del 05/02/2021, Di Calogero, Rv. 280758-02: «È configurabile il concorso formale tra il reato di sostituzione di persona e quello di trattamento illecito di dati personali, stante la diversa oggettività giuridica delle fattispecie, in quanto il primo tutela la fede pubblica, mentre il secondo la riservatezza, che ha riguardo all'aspetto interiore dell'individuo e al suo diritto a preservare la propria sfera personale da indiscrezioni e attenzioni indebite, pur potendo ricorrere tra le due fattispecie omogeneità della condotta realizzativa. (Fattispecie relativa all'utilizzo dell'immagine di una persona ignara e non consenziente per la creazione di un falso profilo su un "social

(13)

Il relatore si sofferma sulle due problematiche relative alla nuova formulazione dell’art. 167 cod. priv.

(post D.Lgs. n. 101 del 2018), ovvero se ed in che limiti la sua applicabilità sia da considerare ancora attuale e quale sia il rapporto tra il reato codificato da tale articolo e quello di diffamazione.

Con riferimento al primo quesito, la dottrina, a causa del venir meno del riferimento all’assenza del consenso (ex art. 23 cod. priv.), si è interrogata sulla sua applicabilità a fatti commessi tra privati. La giurisprudenza ha dato risposta affermativa, facendo leva sul rilievo che si versa in ipotesi di continuità normativa rispetto all’incriminazione precedente, che il nuovo trattamento sanzionatorio trova applicazione retroattiva in bonam partem e che permane l’elemento qualificante della violazione dell’art. 123, comma 5, cod. priv.21.

Con riferimento al secondo quesito, la giurisprudenza, escludendo l’assorbimento del reato di cui all’art. 167 cod. priv. nel reato meno grave di cui all’art. 595 cod. pen., ne ammette il concorso22. Per ciò che concerne il cyberbullismo ibrido, cui sono da ricondursi soprattutto ipotesi di outing and trickery, la rilevanza penale è differente a seconda se il file oggetto della condotta sia stato realizzato senza il consenso della vittima o se, al contrario, questo sia stato realizzato con il suo consenso per poi essere divulgato senza autorizzazione. Nel primo caso, qualora si tratti di minorenne, si configurerà la fattispecie di cui all’art. 600-ter cod. pen. Nel secondo caso, invece, la giurisprudenza prevalente ha ritenuto inapplicabile il reato di cui all’art. 600-ter cod. pen. giacché esso richiede uno

“sfruttamento” del minore che, nel caso di ripresa consensuale, è assente. Il legislatore, pertanto, al fine di colmare questa lacuna, ha introdotto l’art. 612-ter cod. pen. (con la legge 19 luglio 2019, n.

69), relativo alla diffusione illecita di immagini e video sessualmente espliciti, che risulta dunque applicabile ogniqualvolta il file, seppur realizzato con il consenso della vittima, venga poi diffuso senza il consenso della stessa. A tal proposito, ed in conclusione, il relatore, dopo aver evidenziato l’applicabilità dell’art. 612-ter anche nei confronti di chi riceva solamente il file, ed a prescindere dall’età della vittima, ha posto l’accento sul diverso orientamento della giurisprudenza più recente.

In particolar modo, Sez. 3, n. 5522 del 21/11/2019 (dep. 2020), G., Rv. 278091-02, ha ammesso la configurabilità dell’art. 600-ter, comma quarto, cod. pen. anche nel caso di diffusione (non autorizzata) di un file realizzato con il consenso del minore. Il relatore conclude evidenziando le problematicità che la consolidazione di un suddetto orientamento potrebbe avere in riferimento al

network")»; Sez. 3, n. 29549 del 07/02/2017, F., Rv. 270458-01: «Nel reato di trattamento illecito di dati personali previsto dall'art. 167 del D.Lgs. n. 196 del 2003 il nocumento è costituito dal pregiudizio, anche di natura non patrimoniale subito dalla persona cui si riferiscono i dati quale conseguenza dell'illecito trattamento. (Nella specie, la Suprema Corte ha ritenuto "nocumento" la propalazione da parte dell'indagato di informazioni relative alla vita sessuale della persona offesa alla sua nuova compagna)»; Sez. 3, n. 21839 del 17/02/2011, R., Rv. 249992-01: «Il privato cittadino che sia, anche solo occasionalmente, venuto a conoscenza di un dato sensibile rientra tra i titolari deputati, ai sensi dell'art. 4 del D.Lgs.

n. 196 del 2003, ad assumere le decisioni in ordine alle finalità e alle modalità di trattamento dei dati personali, sicché, ove indebitamente lo diffonda, risponde del reato di trattamento illecito di dati di cui all'art. 167 D.Lgs. cit. (Fattispecie di indebita diffusione, attraverso una "chat line" pubblica, del numero di utenza cellulare altrui)».

21 Sez. 3, n. 46376 del 24/10/2019, G., Rv. 278276-01: « In tema di illecito trattamento dei dati personali, continua ad integrare il reato previsto dall'art. 167 d.lgs. 196 del 2003, pur dopo la modifica apportata dal d.lgs. 10 agosto 2018, n.

101, la condotta del soggetto che, privo dell'autorizzazione al trattamento di dati personali relativi al traffico telefonico di cui all'art. 123 d.lgs. 30 giugno 2003, n. 196, abbia diffuso il numero di telefono cellulare altrui in assenza del consenso dell'interessato, in quanto tale condotta arreca effettivamente un nocumento a quest'ultimo, che ben può essere di natura non patrimoniale. (Fattispecie relativa all'inserimento del suddetto numero di telefono in una chat erotica, nella quale la Corte ha anche precisato che, ai sensi dell'art. 2, comma quarto, cod. pen., con riferimento ai reati commessi prima della riforma della fattispecie criminosa indicata, deve trovare applicazione il nuovo trattamento sanzionatorio in luogo di quello previgente, perché più favorevole per l'imputato)».

22 Sez. 2, n. 36365 del 07/05/2013, B., Rv. 256876-01: «La clausola di riserva "salvo che il fatto costituisca più grave reato" presuppone, perché operi in concreto il meccanismo dell'assorbimento, che il reato più grave sia posto a tutela del medesimo bene-interesse tutelato dal reato meno grave che deve essere assorbito. (Nella fattispecie è stato escluso che il delitto di trattamento illecito di dati personali potesse ritenersi assorbito nel più grave reato di ricettazione, dalla quale, peraltro, l'imputato era stato assolto)».

(14)

coordinamento con l’art. 612-ter cod. pen. e, dunque, la necessità di un esplicito intervento legislativo di raccordo.

Prende la parola, introdotto dal Cons. Gianluigi Pratola della Struttura della formazione decentrata, il Dott. Stefano Capaccioli, commercialista e giornalista esperto in materia di criptovalute, autore di numerose pubblicazioni sull’argomento, nonché fondatore di AssoBit e Coinlex.

La relazione del Dott. Capaccioli si sviluppa, partendo dalla definizione di valuta virtuale e di cyberlaundering e proseguendo con la loro introduzione tecnica e l’analisi delle problematiche connesse all’interpretazione delle valute virtuali (e del rapporto delle stesse con i sistemi giuridici tradizionali). La relazione si conclude, infine, con la descrizione degli interventi, europei e nazionali, volti a disciplinare i suddetti fenomeni.

Intorno alla nozione di valuta virtuale, spiega il relatore, si pone innanzitutto un problema semantico:

quello di inquadrare il concetto, attribuendogli una definizione.

Partendo dal punto di vista dell’antiriciclaggio, le prime analisi sono state condotte dal FAFT-GAFI, organismo interno dell’OCSE che si occupa di antiriciclaggio, il quale, nel 2015, ha così definito la valuta virtuale: essa è una rappresentazione digitale di valore che può essere scambiata digitalmente e funziona come (a) un mezzo di scambio; e/o (b) un'unità di conto; e/o (c) un deposito di valore, ma non ha corso legale in alcuna giurisdizione e non è emessa né garantita da alcuno Stato, svolgendo le predette funzioni solo previo accordo all'interno della comunità di utenti della valuta virtuale.

Dunque, è una moneta volontaria. Nel 2018, il FAFT-GAFI ha esteso la definizione alla possibilità di utilizzo (d) a fini di pagamento o investimento, considerando le valute virtuali quali "proprietà",

"proventi", "fondi", "fondi o altre attività" o altri "valori corrispondenti", al fine di poter rendere applicabili anche a tali fattispecie le norme sulla confisca dei proventi.

Anche altri enti si sono preoccupati di fornire una definizione di valuta virtuale.

In particolare, il Fondo Monetario Internazionale ha definito le valute virtuali quali rappresentazioni digitali di valore, emesse da sviluppatori privati e denominate nella loro propria unità di conto, che possono essere ottenute, archiviate, memorizzate e trasferite per via elettronica e possono essere utilizzate per una varietà di scopi, purché vi sia accordo tra le parti. Le ha poi ricondotte a tre tipologie:

1) semplici IOU (I Owe You, forma ancestrale di titolo) (ad esempio, coupon o punti premio); 2) valute virtuali supportate da attività (ad esempio, l’oro); 3) "criptovalute" (ad esempio, bitcoin).

Per quanto concerne la nozione di cyberlaundering, il dott. Capaccioli, richiamando la definizione fornita dal Prof. Picotti, sottolinea come essa sia «un fenomeno complesso che comprende l’insieme di tutte le attività illecite finalizzate a “ripulire” non solo il denaro, ma più in generale i capitali, i beni, i valori o le altre “utilità” di provenienza delittuosa, ricorrendo a sistemi o mezzi elettronici o, meglio, “cibernetici”, resi disponibili dalle TIC, che coinvolgono oggi soprattutto la rete».

Ve ne sono due tipologie: il riciclaggio digitale strumentale (che coinvolge in parte il mondo della tecnologia e dell’informazione) e il riciclaggio digitale integrale (che si svolge totalmente all’interno delle nuove reti telematiche).

Ritornando ora alla nozione di valuta virtuale, accennata all’apertura dell’intervento, il relatore ribadisce come il problema semantico risulti ulteriormente accentuato alla luce delle diverse tipologie che nel tempo sono emerse: bisogna, infatti, distinguere tra le valute virtuali c.d. centralizzate (che a loro volta possono essere senza valore, come i Linden dollars, o con valore, come E-Gold) e le valute virtuali c.d. decentralizzate (anch’esse distinguibili in valute virtuali con valore, come le criptovalute,

(15)

e senza valore, come le criptoattività). Tutto ciò ha reso – e rende tuttora – il sistema delle valute virtuali un oggetto legale non identificato, sconosciuto, difficilmente accessibile e conoscibile con gli strumenti convenzionali.

Dopo la premessa di carattere nozionistico, il relatore prosegue la propria esposizione introducendo, dal punto di vista tecnico, il sistema delle valute virtuali (il c.d. status quo tecnologico).

La società moderna basa le proprie transazioni su due fondamentali pilastri: la fiducia e la centralizzazione. Tali due pilastri fanno sì che tutte le informazioni scambiate tra soggetti siano inserite in registri chiusi e centralizzati, gestiti da enti nei quali viene, appunto, riposta la fiducia collettiva (volontaria o obbligatoria). Tutte le costruzioni economico-sociali si basano su questo paradigma tecnologico, peraltro, l’unico possibile. Tuttavia, esso, nell’ipotesi in cui concorra con altri sistemi alternativi, non è avulso da limiti: basti pensare, a titolo esemplificativo, alla necessità di autorizzazione sul registro chiuso, ai problemi di interoperabilità tra registri, ai costi di fiducia sul tenutario, ai rischi di modifica non autorizzati, nonché all’eventuale indisponibilità o perdita del registro stesso.

Il relatore si sofferma sull’origine storica delle valute virtuali, importante per comprendere quale sia stato il punto di partenza e all’interno di quale sistema le stesse si siano evolute: solo conoscendo l’evoluzione del fenomeno è, infatti, possibile studiarlo e dominarlo.

Bisogna partire dal 1988 (molto tempo prima dell’apertura al pubblico del Web), anno in cui i Criptoanarchici descrivevano, per la prima volta, il fenomeno come un mondo utopico, ove l'informatica permetteva ad individui di comunicare e interagire tra loro in modo completamente anonimo, incensurabile ed inarrestabile e ove la reputazione doveva essere più importante del rating di credito odierno, con conseguente alterazione della regolamentazione del governo. Nel 1993, i Cypherpunk sviluppavano idee relativamente all’uso intensivo della crittografia informatica come parte di un percorso di cambiamento sociale e politico, per ottenere la riservatezza nelle comunicazioni, l’anonimato e lo pseudoanonimato, la resistenza alla censura e al monitoraggio, la possibilità di nascondere ‘l’atto di nascondere’.

Nel 2008, veniva diffuso da una fonte sconosciuta (di cui si conosceva solo lo pseudonimo di Satoshi Nakamoto) un documento, le cui riflessioni possono essere così sintetizzate:

- il commercio on-line si basa su istituzioni finanziarie che fanno da terzi garanti nel processo di pagamento elettronico;

- non è possibile generare transazioni non annullabili (come di persona) e quindi si verifica un limite all’entità della transazione;

- il servizio erogato on-line non è annullabile (mentre la transazione finanziaria lo è) e per questo occorre aumentare le informazioni che il venditore deve ottenere, accettando però nel contempo il rischio di eventuali frodi.

La soluzione definitivamente prospettata nel succitato documento era la creazione di un sistema di pagamento elettronico basato su prove crittografiche tra soggetti consenzienti e sul consenso decentralizzato attraverso un sistema peer-to-peer che generasse una prova computazionale dell'ordine cronologico delle transazioni.

Si ipotizzava, così, in maniera del tutto innovativa, un sistema in cui tutte le transazioni fossero pubbliche, garantendo la riservatezza attraverso l’interruzione del flusso di informazioni tra l’utente e la transazione mediante l’utilizzo della crittografia a doppia chiave (privata e pubblica) ed un

(16)

indirizzo pubblico (derivato dalla chiave pubblica e costituente l’unica informazione pubblica, nota ai terzi, cui vengono associate le criptovalute).

Il relatore introduce quindi specificamente una particolare tipologia di criptovaluta, il bitcoin.

A partire dal 3 gennaio 2009, data in cui è stato diffuso il primo blocco di bitcoin, si è assistito ad uno sviluppo vertiginoso delle criptovalute e delle criptoattività: basti pensare, a titolo esemplificativo, alla nascita di Criptovalute Native (AltCoin), Criptovalute Sintetiche (payment token), Criptovalute Stabili (StableCoin).

La caratteristica principale del bitcoin è la sua trasferibilità. Tale criptovaluta, infatti, si trasferisce liberamente senza uscire dalla blockchain, senza spostamenti né fisici né di controllo, con mutamento del solo soggetto che ne può disporre.

Da un punto di vista prettamente giuridico, con la nascita di bitcoin e criptovalute in generale, i concetti tradizionali di proprietà, possesso e detenzione dovrebbero essere attualizzati e adattati alla nuova realtà virtuale.

Per quanto concerne, invece, la definizione di criptovaluta, il relatore ritiene che si tratti di un sistema di messaggistica decentralizzato che genera una unità matematica crittografica scarsa e cronologicamente inalterabile. Si tratta, abbracciando la terminologia anglosassone, di una valueless virtual currency, cioè di una valuta virtuale priva di valore. Ciò può essere dimostrato ripercorrendo brevemente l’origine storica del bitcoin:

- al momento della sua prima diffusione, nel gennaio del 2009, il suo valore era pari a 0 $;

- a partire dalla fine del medesimo anno, in data 5 ottobre 2009, la piattaforma online New Liberty Standard pubblicò il primo tasso di cambio fissato a 1.309,03 bitcoin per 1 $ statunitense;

- il 22 maggio del 2010, un utente impiegò per la prima volta il bitcoin come mezzo di scambio, pagando 10.000 bitcoin per due pizze a domicilio (del valore di 25 $);

- attualmente, il bitcoin vale 64.000 $ e le criptoattività sono copiosamente aumentate (basti pensare che la società Tesla ha investito un totale di 1,5 miliardi $ in bitcoin in previsione di accettare gli stessi come forma di pagamento per i prodotti; o, ancora, che un'opera digitale è stata venduta all'asta per 69,3 milioni di dollari).

Questo sistema ha dato vita ad un nuovo paradigma concettuale, che ha superato la tradizionale distinzione delle Istituzioni di Gaio, tra res, personae e actiones, confondendo la transazione e l’oggetto della stessa e, finanche, lo stesso individuo. In altre parole, i concetti di res, personae e actiones sfumano, si confondono, si mescolano, diventando acqua salmastra, ove non sono più distinguibili e costituiscono un concetto ambiguo. In tal senso è, forse, lecito ipotizzare l’esistenza di ordinamenti giuridici paralleli, come sosteneva Santi Romano.

Gli originari concetti e istituti giuridici non sono più confacenti e l’innovazione tecnica, concettuale e tecnologica necessita di un nuovo schema di interpretazione.

E, allora, come interpretare il fenomeno?

Il relatore, attraverso un approccio critico e riflessivo, pone la questione della frammentarietà del concetto di valuta virtuale, evidenziando come la sua definizione sia mutevole a seconda del contesto, del sistema giuridico adottato e della legge applicabile.

Riferimenti

Documenti correlati

Il riconoscimento da parte della giurisprudenza della Corte di Strasburgo della prevalenza del principio dell’autonomia confessionale, che trova la propria legittimazione

Oltre a realizzare, presso il Dipartimento Economia e Statistica, analisi quali quelle che ho citato sull’impatto della criminalità e della corruzione sul sistema economico

Hematite standard Magnetite standard Fe Oxides in Outer and Intermediate areas: Hematite (Fe 2 O 3 ) Magnetite (Fe 3 O 4

The focalization of experimental analysis on a molybdenum based coating permitted the definition of friction coefficient and specific wear rate, replicating on the test bench the

1 cfr. Italia, che ha imposto al nostro Paese di procedere, secondo lo schema delle c.d. “sentenze-pilota”, all’adozione delle misu- re necessarie a porre rimedio alla

La Cour observe que le Gouvernement soutient que le requérant aurait pu invoquer l’article 2 § 3 du CP, qui consacre le principe de la rétroactivité de la loi pénale plus favorable

1 L’article 43 de la Convention européenne des droits de l’homme prévoit que, dans un délai de trois mois à compter de la date de l’arrêt d’une chambre, toute partie

Italia, in quanto, alla stregua dell’interpretazione della disciplina relativa alle misure di prevenzione emergente dalla giurisprudenza della Corte di Cassazione, l’iscrizione