altro computer alla volta e di conseguenza le condotte aggressive potevano
colpire un solo sistema alla volta. La rete Internet permette invece di entrare
in contatto contemporaneamente con una quantità smisurata di altri sistemi
informatici, solo con la diffusione di quest’ultimo diviene quindi reale la
possibilità di collegarsi in qualsiasi momento, dalla propria abitazione, con le
migliaia di siti della rete e con i milioni di computer ed utenti presenti nel
globo.
E’ quindi opportuna un’attenta riflessione sulle caratteristiche della rete
Internet1 per affrontare i problemi di carattere generale della tutela penale dei
dati e delle informazioni che circolano lungo le reti telematiche.
Una prima caratteristica consiste nella natura anarchica della rete. Internet
nasce infatti originariamente come rete Arpanet2, quale struttura di postazioni
informatiche collegate tra loro in modo da poter conservare il contatto anche
se alcune di loro fossero divenute inservibili e per questo motivo è stata
1 TORRANI – PARISE, Internet e diritto, Sole 24ore, Milano, 1998, 9. Da un punto di vista tecnico Internet è
un’infrastruttura di telecomunicazioni che comprende in sé vari strumenti di telecomunicazione: dal cavo telefonico a
quello in fibra ottica, dai ponti radio al satellite.
2 CHICCARELLI-MONTI, Spaghetti hacker. Storie, tecniche e aspetti giuridici del’hacking in Italia, Apogeo, 1997, 75. Gli autori
ricordano come il progetto Arpanet fu ideato ed eseguito da un’agenzia governativa statunitense chiamata A.R.P.A.(
Advance Research Project Agency ), responsabile della gestione dell’innovazione tecnologica, per avere un metodo di
comunicazione efficiente tra le postazioni scientifiche dislocate nel paese che non potesse essere bloccato
dall’inconveniente occorso ad uno dei computer collegati al sistema informativo
ideata come restia a qualsiasi tipo di gerarchizzazione interna dove il contatto
e la comunicazione tra due punti sfugge all’eventualità di un’intromissione
dall’esterno della rete stessa. Seconda caratteristica è la libertà d’accesso e di
circolazione dovuta alla mancanza di barriere all’ingresso. Internet è infatti
accessibile a tutti coloro che abbiano a disposizione un computer, un modem
ed una linea telefonica, per cui il singolo individuo ha così le potenzialità
sufficienti per ricevere e far circolare informazioni superiori a quelle
raggiungibili con i tradizionali mezzi di telecomunicazione. Una terza
caratteristica è la completa assenza di frontiere geografiche e territoriali
all’interno della rete, i tradizionali confini degli Stati sovrani perdono qualsiasi
senso nello spazio virtuale. E’ vero che chi si connette ad Internet si trova in
una postazione situata in un preciso luogo fisico, ma tale collocazione spaziale
è irrilevante. L’internauta può difatti scegliere di accedere tramite un server
che sia distante anche migliaia di chilometri dal luogo fisico ove è situato il
suo computer. Questa caratteristica rende difficile l’individuazione del locus
commissi delicti e di conseguenza della giurisdizione competente a procedere.
Da un’approssimativa analisi delle caratteristiche della rete emergono già
nuove esigenze di tutela che le tradizionali fattispecie non sono in grado di
soddisfare appieno. La diffusione globale di massa dell’informatica fa sì che i
nuovi fatti dannosi o pericolosi possano avere quale oggetto materiale della
condotta un computer , la sua memoria, i dati in essa contenuti, le operazioni di
sistema, il funzionamento di programmi informatici. Inoltre le tradizionali
categorie di reato – quali ad esempio i reati contro il patrimonio e contro la
riservatezza – possono essere realizzate utilizzando anche i nuovi mezzi
informatici. La comparsa di modalità informatiche e telematiche di
aggressione ai beni giuridici, informatici e non, ha consentito la nascita di una
nuova figura criminale che, grazie alle capacità e alle conoscenze tecnologiche
in suo possesso, riesce a violare le difese poste all’ingresso di un sistema
informatico o telematico ed accedervi abusivamente per realizzare i propri
propositi illeciti: l’hacker3.
Lo sviluppo delle reti telematiche non solo ha aumentato il numero degli
individui che possono avere accesso, senza titolo, alla memoria di un sistema
informatico, ma ha anche influenzato le modalità di commissione dei crimini
informatici. Collegandosi attraverso la linea telefonica ed il modem alla
3 G.POMANTE, Internet e criminalità, Giappichelli, Torino, 1999, 22 e ss .Il termine hacker deriva dal verbo inglese to hack (
fare a pezzi, tagliare )e non è nato nel mondo dell’informatica ma in un club di studenti appassionati di modellismo
ferroviario, il Tech Model Railroad Club del Massachussetts Institute of Technology, Cambridge. Successivamente, per
merito degli stessi membri del club, il termine venne esteso al settore dell’informatica.
memoria di altro computer in rete è possibile falsificare informazioni, copiare
abusivamente programmi, danneggiare dati, rendere impossibili od ostacolare
operazioni di sistema, mentre l’accesso remoto al sistema colpito rende più
difficile l’individuazione del colpevole e di eventuali tracce del reato. Per
poter comprendere appieno l’entità del cambiamento che Internet ha
apportato rispetto alle precedenti ipotesi di realizzazione dei computer crimes
è importante sottolineare come prima le manifestazioni criminose
informatiche fossero compiute prevalentemente da dipendenti, pubblici o
privati, che illegittimamente accedevano al sistema informatico dell’azienda o
dell’amministrazione dove prestavano lavoro.
Il legislatore nazionale, nel tentativo di soddisfare le nuove esigenze di
tutela comparse con le moderne tecnologie, ha provveduto con
l’introduzione nell’ordinamento giuridico di una serie di disposizioni volte a
modificare il Codice Penale ed il Codice di Procedura Penale, tenendo conto
anche della possibilità che oggetto materiale della condotta criminosa sia un
bene giuridico telematico.
0.2 RETI TELEMATICHE: ANONIMATO ED IMPUNIBILITÀ.
CRITICA DI UN LUOGO COMUNE.
L’idea diffusa nell’opinione comune che in termini generali ed assoluti sia
impossibile identificare e punire quei soggetti che, approfittando del libero
accesso ad Internet, si rendano autori di illeciti con la certezza di futura
impunità richiede di essere corretta e, se possibile, superata4.
Innanzitutto, la postazione informatica dalla quale si opera è sempre
individuabile tramite le informazioni fornite dal server del provider ( o server di
rete), che registra e conserva in memoria i dati di tutte le operazioni
compiute, identificabili attraverso il numero di I.P5. Inoltre è possibile risalire
all’utenza che ha avuto accesso alla Rete grazie al collegamento telefonico:
infatti, sia che si tratti di telefonia tradizionale che di telefonia mobile, la
connessione alla rete presuppone pur sempre un modem (o un server di rete )
4 Di quest’avviso SCORZA, Anonimato in Rete e responsabilità del provider, Milano, 2002, 2, il quale si augura il superamento
della convinzione, diffusa nel popolo della Rete, secondo cui sia lecito ed auspicabile continuare a consentire a
chiunque di accedere alla Rete per diffondere contenuti, idee ed opinioni in forma totalmente anonima, in quanto
questa diffusa opinione pone un freno a seri investimenti in Internet di capitali, idee e risorse umane.
5 Il numero I.P. ( Internet Protocol ) è un codice identificativo numerico che viene assegnato al terminale dell’utente
all’accesso in Rete.
ed un collegamento telefonico. L’ accesso alla Rete può così essere
individuato, registrato e conservato anche dai gestori della telefonia.
Le due tracce lasciate sul server e sui tabulati della società telefonica non
permettono certo ancora di identificare con nome e cognome l’internauta che
ha effettuato l’accesso : chiunque infatti potrebbe aver guadagnato l’accesso
fisico alla postazione informatica o all’utenza telefonica sostituendosi al
legittimo utilizzatore; un hacker potrebbe aver sostituito il proprio numero I.P.
con quello di un altro utente, rendendo meno agevole l’identificazione della
postazione che ha realmente operato in Rete. Inoltre esistono punti di
collegamento aperti al pubblico, gli Internet-caffè, che permettono di
accedere alla Rete, per il tempo in cui ci si intrattiene nel locale, da una
postazione informatica adoperata in successione da più utenti nel corso della
medesima giornata.
Allo scopo di fronteggiare adeguatamente questi aspetti del problema, a
partire dal 1998 è stato costituito in Italia il Servizio di Polizia Postale e delle
Comunicazioni, che rappresenta il risultato di un processo di adeguamento
delle strutture investigative nazionali per rispondere alle minacce provenienti
dagli ultimi mutamenti di ordine tecnologico e culturale.
Con queste precisazioni diviene più concreta la possibilità di risalire alla
postazione informatica dalla quale fisicamente è partita la connessione, è stato
fatto un primo passo fondamentale per riuscire ad identificare chi commetta
illeciti giuridicamente rilevanti on-line e a superare così definitivamente l’idea
che la Rete sia un comodo paravento di anonimità per gli autori di condotte
criminali ed un ostacolo alle indagini dell’autorità giudiziaria.
CAPITOLO PRIMO
COMPUTER CRIMES E BENI GIURIDICI TUTELATI
1.1 PROBLEMATICA NOZIONE DI REATI INFORMATICI E LA
CATEGORIA DEI COMPUTER CRIMES.
Una delle principali questioni di discussione poste con la comparsa della
criminalità informatica concerne la definizione dei nuovi fenomeni illeciti6. Lo
studio delle forme di abuso dei sistemi informatici e telematici esige come
punto di partenza l’individuazione di una nozione di crimine informatico
quanto più possibile precisa, perché in questo modo è possibile, in primo
luogo, delimitare i confini della nuova categoria concettuale e, in secondo
6 Così in PECORELLA, Il diritto penale dell’informatica, Cedam, Padova, 2000,2. Del medesimo avviso PETRINI in La
responsabilità penale per i reati via Internet, Jovene, Napoli, 2004, 23.
luogo, consentire all’interprete di collocare con certezza le nuove
manifestazioni di abuso dell’informatica e della telematica ad un’autonoma
categoria. La riflessione si rivela inoltre fondamentale per affrontare un altro
aspetto rilevante del problema qual è l’emersione di nuovi beni giuridici,
meritevoli di protezione penale, legati allo sviluppo della tecnologia nella
società moderna. Sussiste un nesso logico evidente tra la definizione dei
nuovi fatti aggressivi e le scelte operate in concreto dal legislatore
sull’introduzione nell’ordinamento di nuove fattispecie incriminatici e loro
elementi costitutivi.
I numerosi tentativi di definizione che si sono succeduti7 nel tempo spesso si
sono mostrati troppo ampi e generali per soddisfare le più elementari
esigenze classificatorie, perchè focalizzati unicamente sul legame con il
mezzo informatico. Secondo una tale prospettiva i crimini informatici
venivano avvertiti soprattutto come aggressioni a beni ed interessi tradizionali
caratterizzate dalla novità della particolare modalità d’offesa: l’utilizzo di un
elaboratore elettronico. Questa prospettiva ha permesso che le istanze di
7 PECORELLA, Il diritto penale dell’informatica, cit.,1; POMANTE, Internet e criminalità, cit., 66; CUOMO – RAZZANTE,
La disciplina dei reati informatici, Giappichelli, Torino, 2007, 5; PETRINI, La responsabilità penale per i reati via Internet, cit., 29;
OCSE, studio sulla criminalità informatica
riforma venissero soddisfatte in prima battuta mediante interventi di
“aggiustamento” delle fattispecie tradizionali, e numerosi sono stati gli
interventi della giurisprudenza in tal senso8. Pertanto, l’ipotesi di frode
informatica9, ad esempio, viene descritta quale truffa commessa con artifici e
raggiri diretti ad ottenere un indebito profitto dall’altrui danno inducendo in
errore però non un soggetto fisico, ma il sistema informatico attraverso
l’alterazione delle sue funzioni. Prospettiva che si è rivelata però inidonea10
quando sono state prese in considerazione situazioni giuridicamente ben più
complesse quali, ad esempio, l’utilizzo illegittimo di un computer che si
concretizzi in un accesso abusivo11. Adottando tale punto di vista, una prima
riflessione della dottrina12 ha tentato di includere la condotta ipotizzata nel
furto13 o nel furto d’uso sulla base di un’interpretazione che estendesse la
8
9 Nel Codice Penale disciplinata dalle disposizioni di cui all’art. 640 ter: « Frode informatica ».
10 Così in MILITELLO, Nuove esigenze di tutela penale e trattamento elettronico delle informazioni, in Riv. trim.dir. pen. Econ., 1992,
372. L’autore sostiene infatti che limitare i computer crimes ai soli casi in cui il computer è strumento di offesa ad un bene
già tutelato da fattispecie tradizionali, lascia fuori alcune problematiche tipiche dell’emersione di questa nuova forma di
criminalità e per di più non coglie le peculiarità comuni alla nuova fenomenologia criminosa.
11 Ipotesi disciplinata nel Codice Penale dalle disposizioni di cui all’art. 615 ter « Accesso abusivo ad un sistema
informatico o telematico ».
12 Così ALESSANDRI in Criminalità informatica, in Riv. trim.dir. pen. Econ., 1990, 654. L’autore esclude dall’ordine dei
crimini informatici i fatti nei quali la condotta criminosa ricada su un computer, anche se il riferimento è diretto ad
ipotesi in cui l’offesa sia diretta contro la componente materiale del computer:: l’hardware.
13 Ipotesi disciplinata nel Codice Penale dalle disposizioni di cui all’art. 624 « Furto ».
nozione di “cosa14 mobile” oltre che ad ogni forma di energia suscettibile di
appropriazione, anche a dati e informazioni protette nella memoria del
computer e ai programmi per elaboratore (i software). L’ordinamento non ha
però accolto le indicazioni così proposte per la semplice ragione che dati,
informazioni ed operazioni di sistema per loro natura intrinseca non possono
costituire oggetto di appropriazione e di sottrazione, non sono cose mobili
nel senso tradizionale del termine e di conseguenza non possono essere
oggetto delle tradizionali condotte aggressive di appropriazione, sottrazione e
distruzione. L’accesso abusivo ad un sistema informatico non è un furto di
dati e informazioni commesso con l’uso del computer, ma si tratta di
un’ipotesi radicalmente diversa: diversità che non può essere superata dalla
sola estensione della nozione di cosa mobile da parte del legislatore. La
configurazione dei computer crimes unicamente come nuove modalità
d’aggressione a beni tradizionali, delineata da tale prospettiva, è quindi
inadatta a ricomprendere nell’area di tutela alcune tipologie comuni e diffuse
di criminalità informatica.
14 In base alle disposizioni contenute sul furtodi cui all’art. 624 secondo la dottrina rientra nel signicato penalistico di cosa
tutto ciò che può formare oggetto di diritto patrimoniale perché suscettibile di valutazione economica e e che può
essere oggetto di sottrazione. Quanto ai beni immateriali per il diritto penale possono essere considerati oggetti del
reato di furto solo se trasfusi in un supporto materiale che ne consenta l’impossessamento.
La dottrina più attenta15 ha concentrato l’opera di studio sul sistema
informatico non tanto come mezzo per la realizzazione dei reati quanto quale
oggetto su cui verte la stessa condotta offensiva. In base a quest’ottica è
possibile una nuova definizione di computer crime imperniata sui dati, le
informazioni e le operazioni di programma contenute nel sistema che
individuano il nuovo bene giuridico informatico. Il riferimento costante al
bene informatico quale parametro identificativo dei reati informatici consente
di ascrivere alla categoria dei crimini informatici anche fatti dove il mezzo
impiegato non sia prettamente informatico: si pensi all’ipotesi di
danneggiamento dati o cancellazione informazioni realizzate mediante
l’avvicinamento di un magnete alla memoria fissa dell’elaboratore. L’oggetto
materiale delle condotte esemplificate rimane pur sempre l’elaboratore
elettronico, nella componente fissa (hardware) o immateriale (dati,
informazioni e operazioni di sistema), mentre il mezzo utilizzato non è
necessariamente informatico o telematico16.
15 Così TIEDEMANN in Criminalità da computr, in Pol. Dir.,1984, 621 dove si afferma che la criminalità da computer
riguarda molto spesso oggetti immateriali.
16 Così PETRINI in La responsabilità penale per i reati via Internet, cit. 29.
In conclusione è possibile affermare che i reati informatici si caratterizzano
per avere quale oggetto materiale i dati, le informazioni o le operazioni di un
sistema informatico. Vi sono, sì, anche casi in cui le condotte di criminalità
informatica integrano nuove modalità di aggressione a beni tradizionali, come
il patrimonio, e il legislatore può supplire alla lacuna estendendo le fattispecie
che tutelano tali beni, ad esempio individuando tra le modalità tipiche della
condotta di frode l’alterazione del funzionamento di un sistema informatico.
In altri casi, invece, urge introdurre specifiche ed apposite fattispecie data
l’impossibilità di flettere le condotte che ricadono sui beni informatici alle
tradizionali ipotesi di sottrazione, impossessamento o alterazione.