CAPITOLO I
La definizione di sistema informatico come bene giuridico
1.1 Introduzione
Trattando del danneggiamento dei sistemi informatici, ci troviamo da subito dinanzi ad un
problema essenziale: l‟identificazione del bene oggetto del danneggiamento. Qual‟è questo
bene? Il computer in sé, ovvero l‟insieme di processore, monitor, tastiera, mouse e tutti gli
accessori che insieme vanno a costituire la macchina sulla quale si opera, oppure i dati in esso
contenuti, o, per meglio dire, memorizzati all‟interno del disco rigido, che racchiude la
memoria del processore? La distinzione è fondamentale, nel nostro caso: è infatti possibile
danneggiare contestualmente sia la macchina che i dati in essa contenuti, oppure
esclusivamente l‟una o gli altri (un esempio banale: rompendo la scheda madre senza però
danneggiare il disco rigido si renderà il computer inutilizzabile senza tuttavia causare la perdita
dei dati in esso memorizzati).
Questa premessa è necessaria: la rottura delle componenti fisiche del computer ricade infatti
senza alcun dubbio nel concetto di damnum materiale, di cui tratta l‟art. 635 c.p. Tale
argomento non rientra nell‟oggetto di questa tesi; noi infatti tratteremo esclusivamente il
danneggiamento del sistema informatico, considerato come insieme di dati, immateriali e
riproducibili, contenuti nell‟elaboratore informatico. Esula dall‟argomento di questa tesi ogni
forma di danneggiamento rivolto al bene computer in quanto tale e non al sistema di dati in
esso contenuto.
Sorge però a questo punto un‟altra questione rilevante: in che modo il legislatore è arrivato a
qualificare un insieme immateriale (ovvero privo di fisicità, suscettibile di essere riprodotto in
un numero indefinito di copie ed ospitato sui più diversi supporti) come bene giuridico, in
quanto tale meritevole di tutela in sede civile e penale?
Non è un caso unico nel nostro diritto: già da prima dell‟entrata in vigore del codice penale
Rocco, esisteva da tempo, nella nostra come in molte altre legislazioni, la tutela dei beni
intellettuali quali i brevetti o le opere d‟ingegno, ma diverso è il caso del bene in questione: ai
sistemi informatici per essere oggetto di tutela giuridica non si richiedono quei requisiti che
sono invece necessari alla tutela dei beni intellettuali. Il sistema informatico è tutelato anche in
assenza del carattere di originalità e indipendentemente da ogni possibile sfruttamento
commerciale che intenda farne il titolare. Il sistema informatico è tutelato a tutti gli effetti
proprio come se si trattasse di un bene materiale. Non a caso il legislatore ha pensato d‟inserire
la sua tutela all‟interno del titolo XIII del libro II del codice penale, ossia tra i delitti contro il
patrimonio; con l‟art. 9 della legge n. 547 del 23 dicembre 1993, è stato inserito, subito dopo il
già citato art. 635, l‟art. 635-bis, intitolato “ Danneggiamento di sistemi informatici e telematici
“:
“ Chiunque distrugge, deteriora o rende, in tutto o in parte, inservibili sistemi informatici o
telematici altrui, ovvero programmi, informazioni o dati altrui, è punito, salvo che il fatto
costituisca più grave reato, con la reclusione da sei mesi a tre anni.
“ Se ricorre una o più delle circostanze di cui al secondo comma dell‟articolo 635, ovvero se il
fatto è commesso con abuso della qualità di operatore del sistema, la pena è della reclusione da
uno a quattro anni. “
L‟analisi approfondita di detto articolo sarà oggetto del terzo capitolo di questa tesi. Qui
c‟interessa esaminare come il legislatore definisca il sistema informatico, cioè semplicemente
come “programmi, informazioni o dati altrui”. Cosa significa tale definizione, e come si è
arrivati ad essa?
1.2 Breve definizione tecnico-giuridica del computer
Il computer si è imposto prepotentemente negli ultimi decenni come uno strumento
indispensabile nella vita degli individui, sia in campo lavorativo che nella vita privata; vediamo
dunque cos‟è esattamente un computer e soprattutto come va considerata la macchina computer
nell‟ambito giuridico.
Il computer è composto da più parti, collegate per mezzo di cavi. Il cuore del computer è
l‟unità centrale o CPU (central processing unit), detta anche microprocessore, che contiene, tra
l‟altro, l‟hard disk (o disco fisso), contenente la memoria centrale del computer. Tra le unità
periferiche del computer particolare rilievo occupano ai fini della nostra ricerca il modem, che
connette il computer alla linea telefonica (via cavo o wireless, ossia via etere) in maniera tale
che possa comunicare ed interagire con altri computer; la stampante, che serve per ottenere
copie cartacee dei file, laddove possibile (non tutti i file possono essere stampati su carta); i
drive su cui possono essere letti o registrati i supporti (dai più antiquati floppy-disk fino ai più
moderni cd, dvd o blu-ray); va ricordato infine che esistono tuttora supporti di memoria (hard
disk esterni, memorie flash) che non necessitano di unità drive per essere letti ma si collegano
direttamente al computer e consentono la copia e il trasferimento immediato di dati
1
.
Molte delle azioni punite dalle nuove norme penali informatiche si dirigono contro sistemi o
programmi informatici. I sistemi si distinguono principalmente in informatici e telematici: un
sistema informatico è un insieme di risorse, comprendenti dispositivi d‟elaborazione elettronici
digitali, programmi memorizzati e gruppi di dati che, sotto il controllo dei programmi
memorizzati immette, tratta ed emette automaticamente dei dati che può memorizzare e
recuperare; un sistema telematico è un sistema informatico corredato da linee di comunicazione
(di qualunque tipo) atte a metterlo in contatto con altri sistemi e di appositi programmi di
gestione dei collegamenti su tali linee. A volte si definisce sistema telematico anche l‟insieme
di più elaboratori interconnessi per mezzo di reti geografiche.
Il programma informatico non è altro che una sequenza ordinata d‟istruzioni per il computer.
La sequenza d‟istruzioni viene decisa a priori dal programmatore a seguito di un‟analisi del
problema e alla definizione dell‟algoritmo necessario a risolverlo. L‟algoritmo è una precisa
sequenza d‟operazioni e/o di eventi necessaria per portare a termine un certo compito.
L‟insieme di programmi che mettono un computer in grado di funzionare e di svolgere un
lavoro utile si definisce genericamente software.
I programmi possono essere classificati in diverse categorie secondo una gerarchia a livelli:
1
Iaselli M. Manuale d’Informatica giuridica, Simone, Napoli 1997, p. 15.
al livello più basso si colloca il software di base, che serve ad effettuare controlli di corretto
funzionamento del computer e svolge altre funzioni basilari, tra cui quella di avviare il sistema
operativo. Il sistema operativo interpreta gli ordini che riceve dall‟utente, direttamente o
indirettamente tramite altri programmi di livello superiore, e li traduce in istruzioni che il
computer è in grado d‟eseguire. Il sistema operativo è il programma di più basso livello ad
essere dotato della caratteristica dell‟interattività, cioè che è in grado di colloquiare con
l‟utente.
Al livello superiore i programmi che consentono di dedicare le risorse del computer
all‟esecuzione dei compiti richiesti dall‟utente appartengono alla categoria degli applicativi. Gli
applicativi accettano le informazioni e/o i comandi che l‟utente impartisce, elaborano le
informazioni secondo i comandi ricevuti, direttamente o indirettamente ricorrendo al sistema
operativo, e restituiscono le informazioni elaborate all‟utente. Fra gli applicativi svolgono un
ruolo particolare i linguaggi di programmazione che mettono in grado l‟utente di creare
qualsiasi tipo di programma.
2
È fondamentale per noi a questo punto poter disporre di una definizione giuridica del
computer. Preziosa e completa è quella di Borruso: << Un computer è un complesso unitario di
macchine diverse per funzione, dotato di straordinaria capacità di memorizzare qualsiasi tipo
di dato e, quindi, d’incorporare il pensiero, passato o presente, con essi espresso,
d’instancabile capacità d’operare a velocità vertiginosa calcoli, confronti, ricerche ed altre
elaborazioni di vario tipo secondo l’algoritmo posto a base del programma, in grado di
comunicare - trasmettendo e ricevendo - con tanti utenti diversi, ognuno singolarmente
trattato, anche se sparsi nelle più lontane parti del mondo, complesso unitario cui l’uomo,
proiettando nel futuro la sua volontà e le sue scelte, può dare tutt’insieme, attraverso un
programma, una grandissima quantità di ordini mediati nel tempo, integrabili tra loro e
condizionati, cioè subordinati ad eventi futuri ed incerti che è lasciato al computer stesso
d’accertare, ordini che possono diventare, così, veri e propri criteri di giudizio e di
comportamento, fino al punto da renderlo autosufficiente nell’espletamento di attività di vario
genere, semplicemente informative o anche decisionali, interagenti con realtà dinamiche o
comunque complesse, che per dimensioni e quantità di variabili, fuoriescono dalla possibilità
di un controllo diretto umano e, quindi, fino al punto di farlo diventare una vera e propria
intelligenza cd. “artificiale” operativamente superiore talvolta alle stesse facoltà dell’uomo
che l’ha creata >>.
Più sinteticamente, un giurista può definire il computer semplicemente come “ esecutore di
ordini “.
L‟uomo può interagire con il computer attraverso una forma d‟interazione, definita “
istruzione programmata “. Quest‟interazione può vertere solo su temi obbligati e predefiniti
articolandosi in una struttura predeterminata, rigida ma efficacissima. L‟istruzione
programmata ha il vantaggio d‟adeguarsi automaticamente con ogni singolo interlocutore, con
le sue esigenze di conoscenza e la sua rapidità d‟apprendimento.
Per alcuni studiosi il computer è più che un efficace strumento per leggere, scrivere e
2
Galdieri P. Teoria e pratica nell’interpretazione del reato informatico, Giuffrè, Milano 1997, pp. 40
ss.
comunicare: è il nuovo schiavo umanoide, dotato di memoria e capacità d‟intendere e volere.
Per Borruso addirittura il computer è un rappresentante della persona: tale definizione si basa
sull‟art. 1389 c.c. secondo il quale è sufficiente che il rappresentato sia capace legalmente,
mentre per il rappresentante è sufficiente la capacità d‟intendere e di volere che, nel caso
appunto del computer, si estrinsecherebbe nel perfetto funzionamento di hardware e software.
3
1.3 Internet: nascita ed importanza storico-giuridica della rete
Scaturita dalla convergenza tra la tecnologia della telecomunicazione e la tecnologia
dell‟informazione, la rete Internet si è evoluta in ambienti nei quali la ricerca concilia standard
e metodologie nell‟innovazione tecnologica: quello militare e quello universitario. La prima
apparizione di questa forma d‟interconnessione risale al 1969, quando il Ministero della Difesa
statunitense, durante il periodo della guerra fredda, creò l‟agenzia ARPA (Advanced Research
Project Agency), preposta allo sviluppo di una rete di fondamentale importanza strategica volta
a garantire i collegamenti tra i reparti in caso di guerra globale, connettendo in modo sicuro gli
elaboratori allora esistenti. Il progetto coinvolse centri di ricerca, università e qualche azienda
privata, tutti in qualche modo legati all‟attività militare e dotati di computer che all‟epoca
costituivano quanto di più moderno la tecnologia informatica americana potesse offrire.
La prima rete collegò quattro università diverse (le Università di Stanford, di Los Angeles, di
Santa Barbara e dello Utah) usando linee telefoniche e installò in ciascuna di esse un
particolare computer che gestiva il traffico in rete. Il progetto, chiamato ARPANET, divenne
attivo il 2 settembre 1969. Nel 1972 l‟università dello Utah realizzò un sistema per controllare
un computer a distanza su ARPANET e divenne possibile trasferire file da un computer
all‟altro. Nel 1980 ARPANET divenne uno strumento vitale per le università e per i centri di
ricerca americani, che avevano un bisogno sempre maggiore di scambiare informazioni e di
coordinare le proprie attività. Nacque così la posta elettronica che si affiancava al semplice
trasferimento di file. Nel 1983 Internet divenne a tutti gli effetti la rete delle reti, utilizzando
ARPANET come rete ad alta velocità che unisse tra loro altre reti locali. Nel 1991 il governo
degli Stati Uniti ha emanato una legge, l‟High Performance Computing Act, che decretava la
nascita della National Research and Education Network (detta anche “autostrada elettronica”) il
cui scopo è quello di costituire reti ad alta velocità che uniscano le varie università e i vari
centri di ricerca americani, fornendo anche l‟infrastruttura per eventuali attività commerciali.
Sempre quello stesso anno, il CERN (Consiglio Europeo per la Ricerca Nucleare) poneva le
basi per una nuova architettura capace di semplificare enormemente la navigazione di internet,
la World Wide Web. Nel 1993 è stato inventato il primo strumento grafico per esplorare
internet, il programma Mosaic. A partire dal 1994 la World Wide Web ha trasformato internet
in uno strumento di comunicazione di massa. A differenza delle quattro università che
parteciparono alla versione originale di ARPANET, l‟internet moderna si compone di migliaia
di singole reti, ciascuna che raccoglie a sua volta un numero più o meno grande di host
(macchine individuali). Il termine non si riferisce ai singoli oggetti fisici al suo interno, bensì
3
Iaselli, pp. 33 ss.
allo spazio complessivo che quest‟insieme di computer rappresenta e che può essere
attraversato in lungo e in largo da chi cerca notizie, documenti, messaggi e file da scaricare. Si
tratta di un mondo in continua trasformazione, con pezzi che si aggiungono e pezzi che
scompaiono, ma nel suo insieme lo spazio internet è sempre disponibile, a qualsiasi ora, e la
sua esistenza non dipende dall‟iniziativa di una singola azienda oppure di un singolo governo.
4
1.4 Il bene informatico nel diritto italiano
L‟importanza che l‟informatica ha assunto nella vita di oggi non poteva ottenere, sul piano
giuridico, un riconoscimento più incondizionato e generale di quello datogli dal legislatore con
il formulare un buon numero di reati informatici non come previsti da una legge speciale (quale
si addice spesso ad aspetti marginali e transitori della realtà socio-economica), ma come
modificazioni e integrazioni delle norme del codice penale e del codice di procedura penale:
chiaro segno dell‟ormai profondo, esteso e duraturo radicamento dell‟uso del computer nella
nostra società.
Lo sviluppo tecnologico, ed in particolare la diffusione ed utilità sempre maggiori dei dati,
dei sistemi e dei prodotti informatici, ha infine determinato l‟emergere di nuovi ed articolati
interessi, che si sono dimostrati meritevoli di specifica ed autonoma tutela giuridica, di natura
anche penale, presto accordata loro dal legislatore.
Si può al riguardo parlare di beni giuridici nuovi, in quanto non trovano precisa
corrispondenza in altri preesistenti, benché una certa analogia sia sempre ravvisabile e la
distinzione dalle ipotesi considerate in precedenza non sia, per forza di cose, così netta come la
partizione proposta - che risponde ad evidenti fini di schematizzazione espositiva - potrebbe far
ritenere.
Due sono le principali categorie di beni, cui sembrano riconducibili tali nuovi interessi, non
privi di strette connessioni fra loro: da un lato, quella dell‟integrità e sicurezza informatica;
dall‟altro quella della riservatezza informatica.
Il campo dell‟integrità e sicurezza informatica ha acquistato rilevanza pratica ed autonomia
concettuale, per la crescente ampiezza dei rapporti che si svolgono tramite l‟informatica. In
essi, infatti, la garanzia di pronta e corretta utilizzabilità di dati, sistemi e prodotti informatici,
rispetto al pericolo d‟alterazione, distruzione, dispersione ovvero impedimento anche
temporaneo della loro disponibilità o fruibilità, si delinea come bisognosa e meritevole di
protezione efficace, per la stessa certezza e speditezza di quei rapporti, prima ancora ed, anzi,
indipendentemente dal fatto che si abbia poi la lesione di altri più tradizionali beni giuridici,
che restano sullo sfondo: quali ad esempio il patrimonio, la fede pubblica, l‟ordine pubblico, i
diritti d‟esclusiva, la stessa riservatezza domiciliare e personale, nonché quella informatica, etc.
La pronta e corretta utilizzabilità dei nuovi mezzi informatici merita, così, di divenire
oggetto di tutela anche penale, per l‟intrinseco valore della loro piena disponibilità, integrità,
fruibilità, nell‟ambito dei rapporti economici e sociali. E le esigenze di protezione, quindi, si
4
Marotta G. (a cura di) Tecnologie dell’informazione e comportamenti devianti, LED, Milano 2004
pp. 16 ss.
modellano immediatamente sulle corrispondenti peculiarità tecniche, prima del tutto
sconosciute.
5
La difficoltà maggiore che, più o meno consapevolmente, il legislatore ha dovuto al riguardo
affrontare è stata la terminologia di cui far uso per indicare, descrivere e, al tempo stesso,
circoscrivere l‟oggetto della disciplina: un oggetto nuovo, in via di continua e rapidissima
evoluzione, non ancora ben conosciuto da tutti, occasione di discussioni definitorie anche tra
gli esperti e in relazione al quale si adopera quindi un lessico ancora incostante.
Si tratta di parole il cui significato il legislatore dà invece per certo, considerando che nel
diritto penale, pur essendo ammessa l‟interpretazione estensiva (o restrittiva), è invece vietata
l‟analogia (almeno contro l‟imputato).
6
Affinché riceva un‟efficace tutela giuridica, è necessario che al programma elettronico si
attribuisca la qualifica di “cosa” agli effetti del diritto penale.
È noto che le norme penali sui reati contro il patrimonio (fra i quali rientra anche il
danneggiamento) tutelano non soltanto le cose aventi un valore economico, ma anche quelle
che ne hanno uno puramente morale o affettivo.
Pertanto, comunque si risolva il problema civilistico della rilevanza patrimoniale del
programma elettronico, riteniamo che non si debba dubitare che lo stesso sia una “cosa”
giuridicamente rilevante in diritto penale, sia esso materialmente rappresentato da disco, nastro,
scheda magnetica o altra forma di memoria.
7
Il concetto di “bene informatico” è stato sviluppato negli anni ‟80 in Italia dal prof. Vittorio
Frosini. In realtà i ripetuti attacchi ai beni informatici (dati, informazioni e programmi) ed i
problemi relativi all‟inquadramento dei relativi comportamenti nell‟ambito della normativa
penale dettata per la tutela del patrimonio, hanno attirato da tempo l‟attenzione dei giuristi e
della dottrina. Ci si è chiesti infatti ripetutamente se i beni in questione potessero essere
assimilati ai fini della tutela penale ai beni corporali, soprattutto per quanto riguarda il furto, il
danneggiamento, la falsificazione, etc.
In genere il quesito nei vari paesi ha ricevuto risposta negativa sia dalla giurisprudenza che
dalla dottrina in quanto le norme tradizionali a tutela della proprietà si riferiscono
invariabilmente a beni corporali: in assenza quindi di specifica normativa i beni informatici, si
è detto, non possono essere assimilati a beni corporali né, tantomeno, ad energie. Tale
assimilazione è decisamente vietata in ogni caso, almeno nei paesi di diritto positivo, dal
principio di legalità e da quello del divieto d‟analogia in materia penale.
La prima iniziativa coordinata sul tema dei reati informatici è stata quella adottata
dall‟OCSE che nel 1984 riunì un gruppo d‟esperti per lo studio della frode informatica.
Venne redatto l‟anno successivo un rapporto che, occupandosi, tra l‟altro, del sabotaggio
informatico arrecato alle componenti immateriali dei sistemi, raccomandava ai legislatori dei
5
Picotti L. (a cura di) Il Diritto penale dell’Informatica nell’era di Internet, CEDAM, Padova 2004, p
70.
6
Borruso R. Profili penali dell’Informatica, Giuffrè, Milano 1994, p 1.
7
Tria L. Osservazioni in tema di reati elettronici in Archivio penale 1984, 2, 283.
paesi membri dell‟OCSE di prevedere disposizioni penali repressive del delitto intenzionale di
danneggiamento dei dati.
A sua volta, il Comitato d‟esperti del Consiglio d‟Europa per lo studio della criminalità
informatica nel suo rapporto inserì nelle linee guida per i legislatori nazionali sia la previsione
del comportamento qualificato “danneggiamento dei dati e programmi” e consistente nella
“cancellazione, danneggiamento, deterioramento o soppressione senza diritto dei dati o dei
programmi informatici”, sia di quello qualificato “sabotaggio” e consistente nel
danneggiamento dei dati o programmi informatici o comunque nell‟ingerenza in un sistema
informatico o in un sistema di telecomunicazioni, effettuati con l‟intenzione d‟intralciare il loro
funzionamento. Le linee guida furono fatte proprie dal Comitato dei Ministri del Consiglio
d‟Europa il quale, con la Raccomandazione adottata il 13 settembre 1989, raccomandò,
appunto, ai governi degli stati membri di tener conto, allorché avessero revisionato la loro
legislazione o ne avessero preparato una nuova, delle linee direttrici tracciate dal Comitato
degli esperti.
8
I singoli stati a loro volta adottarono soluzioni legislative alquanto eterogenee, almeno dal
punto di vista dei termini adottati per indicare tutti quei comportamenti antigiuridici o che
comunque presentino una valenza di dannosità sociale, i quali vengono posti in essere
utilizzando un elaboratore elettronico ed i relativi programmi o il cui scopo o obiettivo è uno
strumento informatico.
Tali locuzioni per quanto non dissimili fra loro differiscono tuttavia per la minore o
maggiore ampiezza attribuita al concetto in ogni ordinamento.
Nei paesi anglosassoni, accanto all‟espressione ormai nota di “computer crime”, si è diffusa
la locuzione più ristretta di “computer related crime” avente lo scopo di superare una certa
improprietà e vaghezza del primo termine.
Con quest‟espressione si fa riferimento al fatto lesivo ed al mezzo (o oggetto) dell‟azione,
secondo il pragmatismo tipico che contraddistingue la tradizione di common law.
Secondo il Dipartimento di Giustizia degli Stati Uniti, s‟intende per reato informatico
qualsiasi atto illegale nel quale la conoscenza della tecnologia informatica è utilizzata per
commettere un‟infrazione. Ma il sistema informatico può ricoprire un duplice ruolo nell‟ambito
del reato informatico: quello di oggetto del reato, oppure quello di mezzo attraverso il quale il
reato viene commesso.
9
I paesi francofoni impiegano invece l‟espressione “fraude informatique” intesa però in
un‟accezione lata, come sinonimo di reato informatico. In Italia, com‟è noto, non è invalsa
ancora una terminologia unitaria: si utilizza tanto l‟espressione “criminalità da computer”
traducendone l‟originale anglosassone, tanto quella di “reati informatici” di chiara derivazione
francese.
Infine nell‟ordinamento tedesco si ritrova l‟espressione “Computer Kriminalitat”
accentuandosene la prospettiva soggettivistica.
In questa sede, non si vuole certamente avere la pretesa di risolvere la dibattuta questione
8
Sarzana C. Informatica, Internet e Diritto penale, Giuffrè, Milano 2003, pp. 69 ss.
9
Marotta (a cura di) p. 20.
definitoria del concetto di criminalità informatica, ma si ritiene opportuno citare la definizione
d‟utilizzazione illegale dell‟informatica elaborata nel 1983 dagli esperti dell‟OCSE, in quanto
nel corso di quest‟analisi si farà riferimento a questa nozione lata che, ancorché sia forse
criticabile per un certo suo grado d‟indeterminatezza, tuttavia, grazie alla sua comprensività, ha
il pregio di permettere di compiere un‟analisi comparata di tutti i comportamenti propri della
criminalità informatica prescindendo dalla qualificazione giuridica adottata per ogni singola
fattispecie nei diversi ordinamenti.
Viene considerato illecito penale, secondo questa definizione, “ ogni comportamento
illegale, immorale o non autorizzato che coinvolga un processo automatico d‟elaborazione dati
“. Si ricomprende pertanto in questa categoria ogni abuso, o uso non autorizzato degli strumenti
informatici per il raggiungimento di finalità non lecite, così come tutti quei reati che sfruttano
le conoscenze nel campo della tecnologia informatica o che possono essere integrati solo per
mezzo d‟elaboratori o sistemi computerizzati o hanno comunque per oggetto un bene
informatico immateriale.
10
Sebbene l‟emanazione delle norme penali informatiche si sia realizzata nei diversi paesi in
tempi e con modalità talvolta differenti, è possibile tracciare per vie generali il percorso che ha
condotto verso una legislazione penale dell‟informatica.
Quando le tecnologie dell‟informazione erano utilizzate solo in particolari contesti, quali ad
esempio i grandi complessi aziendali o i settori pubblici d‟interesse strategico (militare, ricerca,
ecc.) e ancora se ne ignoravano le reali potenzialità, alcuni lungimiranti studiosi iniziarono a
porsi il problema della regolamentazione giuridica delle nuove tecnologie.
È abbastanza singolare, seppure vi sia una ragione logica, che in questa fase apporto
fondamentale venga dai filosofi del diritto, e non piuttosto dai civilisti e dai penalisti,
direttamente interessati ai nuovi fenomeni. La ragione di ciò risiedeva nel fatto che, in assenza
di una casistica degna di rilievo e di norme, e dovendosi di conseguenza muovere su un piano
prevalentemente astratto, coloro che provenivano da studi filosofici avevano un approccio più
adatto a comprendere la situazione. In questo periodo le questioni di maggiore interesse erano
quelle della tutela della riservatezza da intromissioni via computer e quella dell‟individuazione
di nuovi beni giuridici direttamente prodotti dall‟informatica.
Ben presto l‟introduzione dei personal computer e la conseguente crescente alfabetizzazione
informatica allargarono la cerchia dei soggetti in grado d‟utilizzare il computer e al contempo
favorirono lo sviluppo di un certo tipo di criminalità informatica.
La situazione veniva avvertita da alcuni cultori del diritto positivo, che nel sollecitare
l‟intervento legislativo proponevano due soluzioni alternative.
Secondo un orientamento assai diffuso in Europa i nuovi delitti non introducevano interessi
meritevoli di tutela, bensì producevano soltanto nuove modalità d‟aggressione di beni giuridici
preesistenti. Per quest‟impostazione, in altre parole, la frode informatica altro non sarebbe che
una truffa realizzata con il computer, ma l‟interesse aggredito sarebbe sempre, come per la
truffa comune, il patrimonio. Stesso discorso per i rapporti tra danneggiamento comune e
danneggiamento informatico, così come per quelli tra falsità in atti e falso informatico, ipotesi
10
Triberti C. (a cura di) I reati informatici. Computer security, Etas libri, Milano 1990, pp. 81 ss.
queste ultime dove sarebbe ugualmente aggredito il bene giuridico “fede pubblica”.
Tale corrente portava a sostenere il cosiddetto metodo evolutivo, e cioè la necessità
d‟introdurre singole disposizioni specificatamente riferite all‟informatica all‟interno delle
normative penali previgenti, al solo fine d‟impedire il ricorso a procedimenti interpretativi di
tipo analogico, non consentiti in materia penale.
Per altro indirizzo dottrinario, sviluppatosi per lo più nei paesi anglosassoni, le nuove
tecnologie determinavano il sorgere di nuovi interessi suscettibili di tutela e quindi era
auspicabile un intervento specifico e autonomo, metodo della cosiddetta legge organica, in
grado di disciplinare separatamente dalle normative previgenti l‟intero fenomeno criminale.
I fautori della nascita di un nuovo bene giuridico unitario si ponevano in linea con la tesi
secondo la quale le trasformazioni tecnologiche costituiscono alcuni dei fattori più significativi
della “nuova politica dei beni giuridici”, la quale sarebbe appunto imposta non solo dalle nuove
forme d‟aggressione a beni già tutelati, ma anche dalla stessa emersione di beni nuovi.
Tra i diversi ostacoli che s‟incontravano nell‟individuazione di uno o più nuovi beni
giuridici vi era a monte la generale incertezza riguardo alla distinzione tra nuovo tipo di bene
giuridico e nuove modalità d‟aggressione di tipi già esistenti di beni.
Parte della dottrina risolveva il problema asserendo che, più che da dati ontologici, la
distinzione era probabilmente condizionata dalla considerazione sociale dell‟importanza che,
nel concreto sistema di riferimento e in un dato momento storico, si riconosceva al complesso
di funzioni svolte da un particolare oggetto penalmente tutelabile.
Sempre per la stessa dottrina, quindi, il livello di penetrazione degli elaboratori elettronici
nella nostra vita associata avrebbe reso già maturo il tempo per far assurgere ad oggetto di
tutela unitario e autonomo i denominatori comuni alla maggior parte delle offese realizzate con
l‟uso dei computer.
Si proponeva, pertanto, la formula d‟intangibilità informatica per indicare la multiforme
esigenza di non alterare la relazione fra dato della realtà, rispettiva informazione e soggetti
legittimati a manipolare quest‟ultima nelle sue diverse fasi (creazione, trasferimento,
ricezione).
Sempre in quest‟ottica deve leggersi la formulazione di un nuovo bene giuridico coniata da
Vittorio Frosini
11
, secondo il quale molti dei nuovi delitti si rivolgono contro dei beni
informatici suscettibili di costituire ius in re propria.
La natura dei beni stessi finirebbe però con il caratterizzare particolarmente il diritto
d‟appartenenza al bene, il quale diventerebbe, pertanto, suscettibile di autonoma tutela penale.
In posizione intermedia si ponevano infine alcuni studiosi per i quali l‟informatica per un
verso attenta con mezzi nuovi a valori già conosciuti, mentre per altro verso provoca
l‟emersione di valori nuovi.
12
Passando dall‟elaborazione dottrinale ad un punto di vista pratico sui reati in analisi,
innanzitutto occorre distinguere concettualmente il danneggiamento dei dati, delle informazioni
11
V. Frosini, Contributi ad un diritto dell‟informazione, Napoli, Liguori, 1991, pp. 159 ss. e voce
Telematica e informatica giuridica, in Enciclopedia del diritto, vol. XLIV, Milano, 1992, p. 64.
12
Marotta (a cura di) pp. 31 ss.