2
Capitolo II: Cybercrimes e profili penali generali
La tesi, nel secondo capitolo, tenendo nel dovuto conto gli aspe tti tecnici e peculiari
dell’informatica, approfondisce la ricerca de i riferimenti costituzionali alla base di una
tutela for te e piena de l fenomeno, l’ individuazione de l bene giur idico informatico e la
dimensione sistematica dei nuovi fenomeni illeciti.
Si inda ga anzitutto sulla ricostruzione di un “presunto” rango costituzionale alla base
dei reati informatici. La nostra Carta Fondamentale, a differenza, di altri ordinamenti
non inc lude espliciti riferimenti a beni e libertà “informatiche”, e dunque, come spesso
accade, si è fatto affidamento su elaborazioni e definizioni da parte di dottrina e
giurisprudenza. In questo caso si approfondisce nel contenuto, nella portata e nel
significato la cd. <<libe rtà informatica>>. Inoltre, si affronta l’acceso diba ttito circa il
bene giuridico oggetto di tutela che sembra risolversi nel senso di una rinuncia ad un
bene “informatico” di categoria, unico e statico a favore, invece, di un bene flessibile e
variabile, ricostruibile da ciascuna fattispecie, nel rispetto de i pr inc ipi generali e
costituzionali de ll’ordinamento e di quelli propr i de l diritto penale. Tenendo conto de l
differente e variabile atteggiarsi de i beni giur idici tutelati e de lle pos sibili moda lità di
offesa ipotizzate dalle previsioni normative, l’indagine prosegue poi attraverso l’ analisi
de lla ripartizione sistematica de i reati informatici nonché negli elementi principali che
caratterizzano il reato informatico: soggetti, oggetto materiale, condo tte aggressive. I
soggetti coinvo lti (sia attivi che passivi) sono analizzati dando il giusto rilievo ai profili
soc io lo gi co-crimino logici-vittimologici; l’ oggetto materiale (il sistema informatico)
viene scisso e approfondito nelle sue varie manifestazioni fisiche, logiche,
rappresentative, comunicative, ecc.; le condotte sono differenziate ed analizzate a
seconda de lle caratteristiche in merito al funzionamento de l s is te ma info r ma t ico, è
possibile individuarne vari tipi: intrus ive, mod ificative ed alterative, turba tive ed
impeditive e distruttive.
Infine, particolare attenzione viene dedicata alle peculiarità dei reati telematici e come
questi vanno a rapportarsi con le esigenze punitive dei vari ordinamenti attraverso
l’approfondimento di questioni riguardanti la competenza territoriale per i de litti
commessi a mezzo internet nonché la non facile identificazione degli autor i del reato.
3
Capitolo III: Il quadro normativo
I fenomeni tecnologici (e le relative manifestazioni devianti e aggressive) sono realtà
comuni che interessano tutti i Paesi tecnologicamente avanzati i cui sistemi informatici
sono collegati a live llo planetario. La Soc ietà de ll’informazione ha la necessità di
trovare un approccio e una legislazione comune e armonizzata al fine di arginare
concretamente ed efficacemente i rischi legati al “boom” infotelematico globale. Per
questi motivi nel terzo capitolo l’inda gine sarà or ientata ver so il quadro di fonti
normative e po litiche crimina li predisposte su scala internazionale con speciale riguardo
ai pr incipali accordi come la Raccomandazione sulla Crimina lità Informatica R 89 (9)
nonché la recente ed importante Convenzione sul Cybercrime di Budapest del 2001. L’
indagine si sposta poi sullo scenario europeo andando ad evidenziare le previsioni della
Dec is io ne Q uadro 2005/222/GAI del 24 febbraio 2005, importante doc umento in
termini di coop erazione comunitaria. Infine si effettua una ricognizione sul nos tro
ordinamento con la disamina de l sistema de lle fonti e le scelte de l legislatore italiano.
L’oggetto di indagine riguarda, in particolare, sia la prima legge sui (legge n.547 del
1993, alla quale si deve l’ implementazione e la impa lcatura sistematica delle principali
figure criminose in ambito informatico) che la recente legge n. 48 del 2008. Quest’
ultimo intervento, anticipato dalla legge n.38 del 2006 in tema di pedopornografia, ha
ratificato i contenut i e le prescrizioni de ll’accordo di Budapest del 2001 andando a
modificare ed innovare parti del codice penale e di procedura penale.
Capitolo IV: I cybercrimes nel codice penale italiano
Nel capitolo 4 si vanno ad analizzare le singole norme previste dal codice Rocco in
materia di crimina lità informatica. A tale scopo s i sottolineano gli aspe tti che, a seconda
delle singole fattispecie, si sono rivelate più discussi e controversi. Tante infatti so no le
questioni in tema di reati informatici che alimentano il diba ttito do ttrina le: il bene
giur idico tutelato e la ambiguità dovute alle tecnica legislativa utilizzata sono solo
alcuni esempi. Questo approfondimento rende possibile affrontare con linearità il
“corpus normativo” de lineato da l Legislatore italiano sia riguardo alle fattispecie
introdotte con la novella del 1993 ( e con il tempo, “collaudate” come l’accesso abusivo
4
ex 615 ter c.p.), sia riguardo alle fattispecie introdotte o novellate nel 2008 (pensiamo al
nuovo e “differenziato” danneggiamento informatico, alla nuova tutela del documento
elettronico con firma digitale qua lificata, alle nuove norme contro l’hardware o il
software dannoso ex art. 615 quinquies).
In estrema sintesi vengono approfondite que lle che sono le fattispecie aggressive
pr incipa li inserite nel nostro ordinamento, riconducibili alle seguenti categorie:
• Le Aggressioni alla Riservatezza “Informatica”;
o Accesso abusivo ad un sistema informatico o telematico (art. 615-ter)
o Detenzione e diffusione abusiva di codici di accesso a sistemi informatici
o telematici (art. 615-quate r)
• Le Aggressioni alle Comunicazioni Informatiche e Telematiche;
o Art. 616 c.p.: “Violazione, sottrazione e soppressione di
corrispondenza.”
o Art. 617-qua ter c.p.:”Intercettazione, impedimento o interruzione illecita
di comunicazioni informatiche o telematiche.”
o Art.617-quinquies c.p.:”Installazione di apparecchiature, atte ad
intercettare, impedire o interrompere comunicazioni informatiche o
telematiche”
o Art. 617-sexies c.p.: ”Falsificazione, alterazione o soppressione del
contenuto di comunicazioni informatiche o telematiche.”
• Le Aggressioni all’Integrità dei Dati, dei Programmi e dei Sistemi informatici;
o Art. 392 c.p. : “Esercizio arbitrario delle proprie ragioni con violenza
sulle cose”;
o Il nuovo art. 420 c.p.: “Attentato a impianti di pubblica utilità”;
o I l nuovo art. 615 quinquies c.p.: “Diffusione di apparecchiature,
dispositivi o programmi informatici diretti a danneggiare o interrompere
un sistema informatico telematico”;
o Le nuove fattispecie previste in tema di danneggiamenti informatici:
Art. 635 bis c.p.: “Danneggiamento di informazioni, dati e
programmi informatici”;
5
Art. 635 ter c.p.: “Danneggiamento di informazioni, dati e
programmi informatici utilizzati dallo Stato o da altro ente
pubblico o comunque di pubblica utilità”;
Art. 635 quater c.p.: “Danneggiamento di sistemi informatici o
telematici”;
Art. 635 quinquies c.p.: “Danneggiamento di sistemi informatici
o telematici di pubblica utilità”
• Le Aggressioni infotelematiche al patrimonio;
o La frode informatica (Art 640 ter c.p.)
o La disciplina penale delle carte di pagamento
• Cenni sulla tutela penale de l Documento Informatico e della f irma digitale ;
o Art. 491-bis. novellato in relazione alla discussa no zio ne penale del
«documento informatico»
o Art. 495-bis. Falsa dichiarazione o attestazione di certificatore di firma
elettronica sull'identità o su qualità personali proprie e di altri:
o Art. 640-quinquies. Frode informatica del soggetto che presta servizi di
certificazione di firma elettronica.
• Cenni sulla diffusione di materiale pedopornografico a mezzo Internet.
o Art.600-ter. Pornografia minorile. Comma terzo e quarto
o Art.600-quate r. Detenzione di materiale pornografico.
o Art.600-quate r.1 . Pornografia virtuale.
Capitolo V: Considerazioni finali.
La tesi si chiude con de lle riflessioni critiche che seguono il percorso evolut ivo de lla
disciplina penale in materia di cybercrimes e che prendono atto della necessità, per il
diritto pe nale, d i tenere il passo con l’evoluzione tecnologica.
Considerando i tempi del primo intervento del Legislatore(1993) possiamo affermare
che la l. 547 si è rivelata una legge formalmente ben scritta ma allo stesso tempo creata
con delle carenze dovute alla frettolos ità all’urgenza de l provvedimento, per cui non è
riuscita a cogliere in profondità l’essenza del fenomeno tecnologico. La legge 18 marzo
n. 48 del 2008 ha apportato un quid novi piuttos to modesto in termini di diritto penale
sostanziale e la sensazione è che si poteva fare di più. Certamente sono state risolte
6
alcune questioni come l’ abo lizione de lla anacronistica de finizione pena le di doc umento
informatico, alcune fattispecie nuove che danno il giusto peso a certe condotte e a certi
soggetti (pensiamo ai certificator i di firma elettronica) come anche pare importante la
previsione di responsabilità penali pe r enti e soggetti collettivi.
Tut ta via, nono sta nte gli anni trascorsi e le grandi aspe ttative, anche l’ultimo intervento
in materia ha per certi versi deluso poiché inficiato da alcune incongruenze oltre che da
error i di tecnica normativa. Ad ogni modo è certo che le recenti mod ifiche alla materia
stimolate da iniziative e accordi interna zio na li dimostrano come la continua evoluzione
tecnologica imponga un continuo aggiornamento de l da to normativo, al fine di evitare
lacune nella punibilità ovvero rispos te non adeguate alla gravità de ll’aggressione.
L’impor tante è che in questo processo il diritto pe nale rimanga ben saldo a i suoi principi
cardine