Prefazione
1. Prefazione
Nel secolo scorso, la Pubblica Amministrazione ha incontrato spesso difficoltà,
dovute al fatto che norme e sistemi amministrativi sono rimasti pressoché invariati per
decenni. Quando lo Stato agiva per mezzo di piccole strutture, alle quali attribuiva pochi
compiti, tutto poteva funzionare anche con l'ausilio di mezzi semplici, quali la redazione
di documenti cartacei, certificati da "timbri, firme e ceralacca". Certo è che, finchè i
documenti cartacei erano esistiti in esigue quantità, la loro gestione non ha costituito un
problema, ma la massa di documenti accumulatasi nel tempo è divenuta tale da non poter
essere più facilmente gestita, tanto all'interno del singolo ufficio, quanto nei rapporti tra
amministrazioni differenti.
Il sospirato processo di semplificazione dell' iter amministrativo, anche mediante
l'introduzione di "sistemi informativi automatizzati"
1
, ha avuto inizio solo negli anni '90,
grazie ad un' intensa produzione normativa. Il legislatore ha avuto come obiettivo
principale quello di snellire e modernizzare le procedure amministrative, introducendo
nuovi strumenti di lavoro offerti dalla tecnologia, come il documento informatico e la
firma digitale consentiti dall'uso di sistemi informatici. Tale impegno legislativo ha posto
l'Italia inizialmente all'avanguardia rispetto agli altri stati europei in materia di documento
informatico e di firma digitale
2
.
In particolare va menzionato l'art.15 della legge delega al Governo per il
conferimento di funzioni e compiti alle Regioni ed Enti locali, per la riforma della
Pubblica Amministrazione e per la semplificazione amministrativa
3
e il successivo d.P.R.
10 novembre 1997 n. 513
4
. Quest'ultimo è stato poi abrogato e assorbito dal d.P.R. 28
1
D.Lgs. 12 febbraio 1993 n.39 - Norme in materia di sistemi informativi automatizzati delle amministrazioni
pubbliche.
2
GIUSELLA FINOCCHIARO, L'Italia si scopre battistrada in privacy.it.
3
Art.15, comma 2, della legge 15 marzo 1997 n. 59 Delega al Governo per il conferimento di funzioni e compiti alle
regioni ed enti locali, per la riforma della Pubblica Amministrazione e per la semplificazione amministrativa.
4
d.P.R. 10 novembre 1997 n.513 - Regolamento recante criteri e modalità per la formazione, l'archiviazione e la
trasmissione di documenti con strumenti informatici e telematici, a norma dell'articolo 15, comma 2, della legge 15
marzo 1997, n. 59
5
Prefazione
dicembre 2000, n. 445
5
, a sua volta abrogato e assorbito dal Codice dell'amministrazione
digitale nel 2005
6
, e largamente modificato e integrato soprattutto dal D.Lgs. 30 dicembre
2010, n. 235
7
.
Da ultimo, con il d.P.C.M. n.8 del 12 gennaio 2015 recante “Regole tecniche in
materia di formazione, trasmissione, copia, duplicazione, riproduzione e validazione
temporale dei documenti informatici nonché di formazione e conservazione dei
documenti informatici della P.A.”
8
, si è conclusa per il momento la stesura degli strumenti
legislativi in materia.
Quindi sempre più importanza avrà la conoscenza tecnica dei sistemi di
conservazione e registrazione dei documenti per garantire l'adeguata tutela a protezione
dell'interesse pubblico generale.
Lo sviluppo delle tecnologie informatiche e telematiche ha originato fenomeni, quali
l’e-government, l’home-banking, il trading on line e tante altre attività, che riflettono e
determinano il mutamento della società e dei rapporti sociali in ambito non solo privato,
ma anche pubblico. Oggi la maggior parte delle attività sociali, lavorative e di svago
passano attraverso le reti telematiche e i sistemi informatici, ed altrettanto vale per le
attività illecite.
Negli anni Sessanta il fenomeno della criminalità informatica era studiato dai
criminologi e non dai giuristi, perchè l'inquadramento giuridico dell'illecito informatico è
più complesso rispetto a quello descrittivo criminologico. E' un tipo di criminalità (ad
esempio le truffe ai bancomat, alle carte di credito, con i trasferimenti elettronici di fondi)
non violenta, ma più raffinata rispetto alle figure tradizionali di truffa, rapina, falsità
9
.
5
d.P.R. 28 dicembre 2000 n.445 - Testo unico sulla documentazione amministrativa .
6
D.Lgs. 7 mazo 2005 n.82 - Codice dell'amministrazione digitale.
7
D.Lgs. 30 dicembre 2010, n. 235 Modifiche ed integrazioni al decreto legislativo 7 marzo 2005, n. 82, recante
Codice dell'amministrazione digitale, a norma dell'articolo 33 della legge 18 giugno 2009, n. 69
8
D.P.C.M. n.8 del 12 gennaio 2015 - Regole tecniche in materia di formazione, trasmissione, copia, duplicazione,
riproduzione e validazione temporale dei documenti informatici nonché di formazione e conservazione dei
documenti informatici della P.A. ai sensi degli articoli 20, 22, 23-bis, 23-ter, 40, comma 1, 41, e 71, comma 1, del
Codice dell’amministrazione digitale di cui al decreto legislativo n. 82 del 2005.
9
L.PICOTTI, Il diritto penale dell'informatica nell'epoca di Internet, CEDAM , 2004 p.4
6
Prefazione
Per le organizzazioni criminali è importante assicurarsi un flusso di risorse
finanziarie, che possono poi essere reinvestite, anche come mezzo per corrompere i
pubblici funzionari. Internet si presta bene a questo scopo, consentendo ad esempio lo
sviluppo dei giochi d'azzardo e il riciclaggio di denaro sporco. In Svizzera il Dipartimento
di Giustizia è arrivato ad affermare che i delitti del riciclaggio (art. 305 bis codice penale
svizzero) possono essere commessi anche via internet. Il procuratore Nazionale Antimafia
dott. Vigna ha asserito che i proventi illeciti sono riciclati tramite internet (la Repubblica
23.9.1997). Un colonnello della Finanza, Umberto Rapetto, ha segnalato che, secondo una
rilevazione del Progetto Sicurezza dell'Autorità per l'informatica nella Pubblica
Amministrazione, l'utilizzo di internet a fini delittuosi è in costante crescita. Le
organizzazioni criminali non hanno tardato ad utilizzare le autostrade elettroniche per far
correre i propri traffici illeciti. Nel mirino ci sono le istituzioni che si affacciano a
internet
10
.
Così nella cultura giuridica italiana si è cominciato ad affrontare il problema; il
dibattito giuridico italiano sui Computer Crimes
11
è sorto intorno agli anni Ottanta ed in
quegli anni è stato elaborato il concetto di “libertà informatica”, intesa come libertà di
avvalersi delle tecnologie informatiche per il soddisfacimento delle esigenze della
persona, compreso il diritto a essere tutelati di fronte alle condotte antigiuridiche derivanti
dall' uso improprio o illecito di tali tecnologie informatiche.
Le norme allora vigenti erano assolutamente inadeguate a soddisfare le esigenze di
prevenzione e repressione dei nuovi fenomeni criminali, finché il legislatore italiano, su
impulso della raccomandazione del consiglio d'Europa sulla Criminalità Informatica del
13 settembre 1989, ha approvato la legge 547/93, introducendo una serie di nuovi reati
(cosiddetti informatici) che i vari Stati erano invitati a reprimere con una pena (detti reati
“della lista minima”) mentre la incriminazione di altre condotte illecite era lasciata alla
valutazione discrezionale degli Stati (“lista facoltativa”).
10
L.PICOTTI, Il diritto penale dell'informatica nell'epoca di Internet, cfr. p.5
11
Computer crime: reato commesso mediante l'ausilio di un computer o di procedimenti informatici.
7
Prefazione
Il legislatore nazionale ha preferito, anziché promulgare una legge speciale per
colpire i nuovi reati informatici, inserire le nuove fattispecie penali nel corpo del codice
penale, estendendo la portata delle pene esistenti. La scelta è stata motivata dal fatto che
non si trattava di introdurre nuove fattispecie penali a tutela di nuovi beni giuridici, ma
piuttosto nuove fattispecie relative a nuove forme di aggressione di beni giuridici già
tutelati
12
. In questo modo si evitava di frastagliare il quadro normativo, la cui
frammentazione genera occasioni di incertezza e dubbio in sede applicativa.
Sono state quindi inserite nel libro II del codice penale, ben quattordici norme che
comprendono:
• Nozioni definitorie (art 491-bis cod.pen. sul “documento informatico” e 621
cod.pen sul ”documento informatico segreto”);
• Integrazioni ed estensioni di nozioni comuni di concetti tradizionali (art. 392
cod.pen “violenza sulle cose” , 616 cod.pen. Violazione, sottrazione, soppressione,
“corrispondenza”);
• Nuove fattispecie incriminatrici ricalcanti talvolta la struttura di quelle vigenti
(640-ter frode informatica, 635-bis danneggiamento informatico, 615-ter accesso
abusivo a sistema informatico).
Il rapido progresso tecnologico e la diffusione delle reti telematiche hanno
moltiplicato l'esposizione dei sistemi informatici sia pubblici sia privati ad attacchi
esterni, ampliando la gamma delle condotte illecite. Alcune condotte si sono evolute e ora
sono in grado di articolarsi in prevalenza all'interno dei nuovi sistemi di comunicazione
come il cyberspace (cyberpedofilia, cyberterrorismo, cyberstolking, furti d'identità,
phishing etc.) per cui sono denominati oggi cybercrime
13
.
Per contrastare tale fenomeno per la prima volta in maniera coordinata a livello
europeo, la disciplina è stata nuovamente modificata dalla Convenzione del Consiglio
12
G. PICA, Diritto penale delle tecnologie informatiche, UTET 1999, p.17.
13
Il termine Cybercrime definisce i reati che vanno dai crimini contro i dati riservati, alla violazione di contenuti e
del diritto d'autore [Krone, 2005]. Tuttavia, altri esperti [Zeviar-Geese, 1997-98] suggeriscono una definizione più
ampia che comprende attività criminose come la frode, l'accesso non autorizzato, la pedopornografia e il
cyberstalking o pedinamento informatico. Il manuale delle Nazioni Unite sulla prevenzione e il controllo del crimine
informatico (The United Nations Manual on the Prevention and Control of Computer Related Crime) nella
definizione di crimine informatico include frode, contraffazione e accesso non autorizzato [Nazioni Unite, 1995].
Cfr. L. PICOTTI, Il diritto penale dell'informatica nell'epoca di Internet., CEDAM, 2004.
8
Prefazione
d’Europa di Budapest sulla criminalità informatica, approvata il 23 novembre 2001,
ratificata della legge 18 marzo 2008 n. 48 (pubblicata sulla Gazzetta Ufficiale del 4 aprile
2008, n. 80) che ha introdotto significative modifiche al Codice penale e di procedura
penale.
L' intento è di armonizzare gli ordinamenti dei vari Paesi per facilitare forme rapide
di collaborazione e di cooperazione internazionale.
Questa tecnica normativa di formulazione delle nuove fattispecie rispetto a quelle
preesistenti non sembra, però, aver giovato alla loro chiarezza e alla loro precisione, data
la difficoltà di far rientrare fatti, condotte od oggetti, profondamente diversi, in schemi
concepiti per realtà differenti
14
.
Fra questi reati si pensi al falso documentale e ai sistemi di sicurezza
antifalsificazione adottati dalla P.A. (ad esempio timbri, firme e i più recenti sistemi ottici,
microscritture, ologrammi, e incisioni laser nei documenti d identità personale) e i reati
previsti dal legislatore usati regolarmente a protezione dei documenti cartacei (dalla
falsificazione alla distruzione), oggi devono adeguarsi per proteggere dalle minacce
sempre nuove i documenti informatici, sempre più delocalizzati e dematerializzati; tale
protezione è garantita oggi dalla firma elettronica.
Il falso documentale, di documenti forniti alla o dalla Pubblica Amministrazione, è
tutt'oggi fiorente anche grazie alle nuove tecnologie di stampa, che riescono a riprodurre i
più evoluti sistemi di sicurezza, per cui è connesso alla base tecnica dei reati informatici,
tanto che i trasgressori si servono in primis di una falsa identità.
Lo scopo della tesi è mostrare come tali norme incidano sull'attività della Pubblica
amministrazione, prestando particolare attenzione ai crimini a cui si espone la P.A. in
questo veloce processo di trasformazione tutt'ora in atto. La manipolazione e l'alterazione
della carta, lascia delle cicatrici sul documento tradizionale mentre ciò non accade nel
documento informatico considerato inizialmente dal legislatore alla stregua del supporto
cartaceo ed è su questo argomento che si concentrerà la tesi.
14
G. PICA, Diritto penale delle tecnologie informatiche,cfr, p.53.
9