7
INTRODUZIONE
L’attuale periodo storico, la cui promessa è: apportare innovazioni alla
vita umana, più velocemente di qualsiasi età precedente; ha contribuito
ad un netto progresso nell’ambito sociale, culturale e lavorativo; la
nascita dei moderni computer, alla portata di tutti, hanno drasticamente
cambiato il modo di vivere della collettività, semplificando la vita di
tutti i giorni. Oltre ogni dubbio, l’avanzamento tecnologico porta con
sé l’inevitabile bisogno da parte del legislatore di creare un complesso
di norme volte a fondare un sistema legislativo che assicuri la
protezione di quei beni giuridici che rischiano inevitabilmente di essere
compromessi tramite l’utilizzo “malevolo” di tali strumenti.
Inizialmente non era prevista alcuna tutela avverso i reati informatici,
in quanto non erano considerati un pericolo per la società: a causa della
scarsa conoscenza del fenomeno, tali delitti erano considerati frutto di
azioni isolate e pertanto prive di rilevanza.
Nell’ultimo decennio, i mezzi informatici sono divenuti un fenomeno
di massa, viene abbandonata la concezione della scarsa rilevanza di tali
fatti e nasce pertanto un’attenzione peculiare verso quest’ultimi.
In questo elaborato saranno analizzati, innanzitutto, proprio i progressi
normativi degli ultimi anni, aventi lo scopo di reprimere le condotte
criminose in materia di reati informatici.
Nel secondo capitolo saranno analizzate le fattispecie delittuose
previste all’interno del codice penale, tenendo conto della normativa
8
vigente anche a livello sovranazionale; saranno trattati i reati elaborati
in un’ottica anticipatoria della tutela penale, prendendo in
considerazione le cd. norme di “sbarramento”, nonché, una
classificazione che tiene conto dei soggetti coinvolti e del bene
giuridico leso, elementi imprescindibili al fine di delineare le numerose
tipologie di reato che, ad oggi, sono previste nel novero dei
comportamenti antigiuridici.
Nell’ultimo capitolo verrà effettuata un accurata analisi delle riforme
introdotte con la legge 15 febbraio 2012, n.12, grazie alla quale sono
state introdotte alcune nuove disposizioni in materia di confisca dei
beni informatici e telematici utilizzati per la commissione di reati
informatici e di destinazione dei medesimi beni, tenendo conto delle
posizioni dottrinarie in tal senso.
CAPITOLO PRIMO
I REATI INFORMATICI: CLASSIFICAZIONE, EVOLUZIONE
STORICA, BENI GIURIDICI
1.1 I REATI INFORMATICI: PROFILI GENERALI
Il reato informatico è un crimine tecnologico compiuto servendosi di
supporti digitali, informatici o telematici, al fine di sottrarre,
compromettere o distruggere beni e/o informazioni riservate.
Autorevole dottrina ha correttamente evidenziato tre aspetti principali:
1) la condotta ed i mezzi utilizzati; 2) l’oggetto materiale su cui ricade
la condotta; 3) l’esistenza di particolari beni giuridici.
9
Per quanto attiene al primo aspetto, la condotta consiste nel
danneggiare, manipolare, alterare tanto i beni che gli strumenti
informatici e telematici
1
.
Per quanto concerne il secondo aspetto, ossia l'oggetto materiale sul
quale ricade la condotta, non si tratta soltanto di una res fisicamente
tangibile, ma tale nozione va estesa a dati, informazioni o programmi.
La peculiarità dei reati informatici ha portato la dottrina a configurare
nuove figure di beni giuridici, considerati meritevoli di tutela, dotati di
una loro completa autonomia rispetto a quelli preesistenti tra i quali
quello dell'integrità di dati o programmi. É stato così elaborato il
concetto di domicilio informatico.
É stata abbandonata la concezione originaria secondo la quale i reati
informatici presupponevano particolari conoscenze tecnologiche a
livello hardware e software; modello elaborato negli Stati Uniti,
abbandonato a seguito di studi svolti a livello sovranazionale i quali
affermano che: i Computer Crime sono figure di reato che concernono
semplicemente l'informatica.
1.2 COMPUTER CRIME E CYBER CRIME: DIFFERENZE.
La diffusione della rete internet a metà degli anni Novanta, tecnologia
utilizzata inizialmente soltanto a livello militare per scopi nettamente
diversi da quelli utilizzati oggi dalla popolazione civile, ha contribuito,
da un lato, ad una certa evoluzione sociale, culturale ed economica ma,
1
MAURIZIO FUMO La condotta nei reati informatici, Archivio Penale settembre–dicembre 2013
fascicolo 3 anno LXV.
10
ha portato con sé anche notevoli aspetti negativi derivanti dall'uso
criminoso di tali strumenti.
È emerso così un nuovo tipo di criminalità: il cyber crime, connesso al
fenomeno di internet.
Occorre precisare che la macrocategoria dei reati informatici si
suddivide in due sottoinsiemi: cyber crime e computer crime.
I computer crime contengono gli elementi tipici dei reati informatici
(modalità di attuazione, oggetto su cui ricade la condotta, lesione dei
particolari beni giuridici.)
Rientrano nel Cyber crime tutti quegli atti o fatti commessi tramite
l’utilizzo della rete internet.
A titolo esemplificativo, rientrano nel cyber crime, gli atti di
diffamazione commessi tramite l’utilizzo della rete internet, così come
il reato di riciclaggio di denaro a mezzo di rete, cd. cyberlaundering.
Tra la cerchia dei reati informatici sono previste anche quelle figure
criminose nelle quali non si porta a compimento il fatto reato,
trattandosi di condotte di natura preparatoria accessoria o strumentale.
2
1.3 L'EVOLUZIONE NORMATIVA DEI REATI INFORMATICI
IN ITALIA: LE PRIME FIGURE DI REATO
La prima fattispecie riguarda “l’elaborazione dei dati”, contemplata
nell'art. 420 c.p. come novellato dall'art.1 dl. 21 marzo 1978 n.59,
intervento in materia di terrorismo, a seguito dell’attentato al centro di
2
L.PICOTTI, La tutela penale della persona e nuove tecnologie dell'informazione, Cedam, 2013
p.55
11
elaborazione dati della motorizzazione civile
3
. Il legislatore interviene
al fine di incriminare in modo più grave il danneggiamento di impianti
di pubblica utilità, di ricerca ed elaborazione dei dati, rispetto alla
fattispecie di danneggiamento comune.
Tale norma diviene oggetto di revisione in seguito alla creazione di un
vero e proprio complesso normativo all’interno del codice penale
italiano, in materia di reati informatici, che avverrà nel 1993 con legge
n. 547.
Prima, nel 1981, era disciplinato il delitto di comunicazioni o uso da
parte di un pubblico ufficiale di dati ed informazioni in violazione della
disciplina o dei fini previsti nella nuova normativa in tema di Pubblica
Sicurezza
4
.
Nel 1991, nell’ambito della legislazione speciale, si interviene per
ostacolare l'uso del denaro contante con lo scopo di combattere il
riciclaggio, viene inserita una figura di reato che punisce chi utilizza
indebitamente carte di credito o di pagamento o altre analoghe carte che
abilitino al prelievo di denaro contante o alla prestazione di beni o
servizi ovvero la loro falsificazione od alterazione o il possesso, la
cessione, l'acquisto di carte di tale tipo o documenti, se di provenienza
illecita, o comunque falsificati o alterati.
A seguito del d.lgs. 29 dicembre 1992 n. 518, attuativo della direttiva
CEE n. 91/250 del 14 maggio 1991 con riguardo alla tutela giuridica
dei programmi per l’elaboratore, si ha un punto di svolta, che
3
Si trattava, in particolare, di un attentato volto ad evitare il riconoscimento della falsità delle targhe
apposte a veicoli rubati e poi utilizzati a scopi delittuosi.
4
Art. 12 l. n.121/1981
12
rappresenta un intervento di natura sistematica, pur sempre nell’ambito
della legislazione speciale.
Un anno dopo, a seguito delle raccomandazioni del Consiglio d’Europa,
il legislatore nazionale interviene con la già citata legge n. 547, la quale
apporta “modificazioni ed integrazioni alle norme del codice penale e
di procedura penale in materia di criminalità informatica”, una legge
indispensabile al fine di contrastare gli atti criminosi commessi via
computer o web, ovvero le fattispecie di danno ai sistemi informatici
altrui, che la legislazione tradizionale non poteva descrivere
efficacemente, se non tramite un’interpretazione in chiave evolutiva,
andando però ad inficiare i principi di legalità, tassatività e
determinatezza, capisaldi del diritto penale.
Gli strumenti giuridici di cui disponeva il giudice, non erano idonei a
sanzionare i nuovi comportamenti contra-legem che iniziavano a
verificarsi sul piano internazionale, nacquero così notevoli pressioni
volte a ottenere una disciplina che assicurasse una risposta positiva
concreta.
1.4 LA CONVENZIONE DI BUDAPEST SUL CYBERCRIME E
LA SUA ATTUAZIONE
In un contesto in cui le società fanno sempre più affidamento sulle
informazioni e sulla tecnologia, diventano sempre più vulnerabili al
rischio della criminalità informatica.
La Convenzione sulla criminalità informatica di Budapest offre una
risposta a tale rischio, non solo in Europa ma anche a livello globale:
13
attraverso il suo Programma sulla criminalità informatica, il Consiglio
d’Europa fornisce assistenza tecnica ai paesi di tutto il mondo.
5
Tale Convenzione, ha lo scopo di fornire un grado significativo di
tutela, avverso i beni giuridici lesi dai fenomeni di cyber-crime.
La Convenzione prevede una serie di principi per agevolare gli Stati
aderenti a conformarsi agli standard di tutela.
Viene previsto un importantissimo strumento, ovvero, un meccanismo
di cooperazione tra gli organismi nazionali e internazionali.
L’accordo ha lo scopo di fornire la definizione giuridica di diverse
terminologie, ad esempio la nozione di sistema informatico (da
intendersi come qualsiasi apparecchiatura o gruppo di apparecchi
interconnessi o collegati, uno o più dei quali svolge un trattamento
automatico dei dati sulla base delle indicazioni fornite dal programma
di software); la nozione di dati informatici (qualsiasi tipo di
rappresentazione di fatti, informazioni o concetti idonei ad essere
oggetto di trattamento ed elaborazione da parte di un programma o di
un sistema informatico).
Il testo suggerisce agli Stati membri, un adattamento a livello
normativo, di norme volte a sanzionare le condotte tipiche di
aggressione ai sistemi informatici.
Gli Stati vengono invitati a punire tali fattispecie con “pene effettive,
proporzionate e dissuasive, con la possibilità, di prevedere misure
limitative la libertà personale
6
.
5
Council of Europe action against Cybercrime, www.coe.int
6
Art. 13 della Convenzione