2
infatti, o, con la terminologia americana, "computer crimes"
rappresentano il punto d'incontro tra il diritto penale e l'informatica,
alcuni autori hanno, infatti, ipotizzato la nascita di una nuova branca
del diritto, chiamata appunto "diritto penale dell'informatica".
La frode costituisce una fattispecie molto diffusa: infatti le prime
ricerche sulla criminalità informatica, realizzate da numerose
organizzazioni internazionali (OCSE, WTO, CE), si occuparono quasi
esclusivamente di questo reato. Pertanto la presente ricerca
rappresenta il tentativo, senza pretese di esaustività, di fornire un
quadro conoscitivo sull'argomento, che denota ancora delle gravi
lacune. La mancanza di una casistica giurisprudenziale, a sei anni dalla
promulgazione della legge isitutiva del reato, ne è l'esempio più
lampante.
La trattazione si articola in cinque parti. Nella prima si analizzano
alcune problematiche di carattere generale, con risvolti anche socio-
criminologici, concernenti l'impatto delle nuove tecnologie sulla società
e quindi i settori della stessa maggiormente vulnerabili e infine si
cercherà di chiarire, se possibile, le varie interpretazioni del concetto di
bene giuridico informatico.
Due capitoli saranno dedicati allo studio della frode informatica in
tutti i suoi aspetti, dall'inquadramento del reato alle analogie e
3
divergenze con la truffa; ho, poi, volutamente tralasciato l'analisi delle
principali modalità di esecuzione delle frodi e delle misure di sicurezza
e prevenzione, poiché rientrano più nel campo della criminologia che
non del diritto penale.
Un particolare approfondimento riguarderà i crimini commessi
con le cosiddette "carte di pagamento magnetiche" (in primis carte di
credito e carte Bancomat), che possono ricondursi senza dubbio alla
fattispecie di frode, nonostante le perplessità di parte della dottrina.
L'ultima parte proporrà una sintesi delle soluzioni normative
adottate dalle maggiori nazioni europee e non, per la repressione del
reato, oggetto del nostro studio. Ho deciso, inoltre, di completare il
lavoro con l'inserimento di un'appendice legislativa comparata per una
visione complessiva del fenomeno.
La frode informatica
4
CAPITOLO I
GENESI DI UN NUOVO FENOMENO CRIMINALE
La frode informatica
5
1.1 Diffusione e impatto del computer sulla società contemporanea
Negli Stati ad elevato livello tecnologico la parabola dello
sviluppo industriale si è ormai conclusa e si manifestano i segni di una
nuova fase storica, costituita da una vera e propria "era informatica".
Alla base della cosiddetta "terza rivoluzione industriale" sta,
infatti, una macchina completamente nuova rispetto a qualsiasi
strumento tecnico realizzato nel passato, in quanto è capace di
riprodurre funzioni proprie dell'intelligenza umana. Dunque non
appare per niente esagerata l'idea di chi ha individuato nell'invenzione
del computer o elaboratore elettronico il terzo grande momento
d'evoluzione della nostra società dopo la diffusione della scrittura e
l'invenzione della stampa
1
.
L'informatica, un tempo appannaggio di pochi eletti, ha
notevolmente incrementato il suo bacino d'utenza grazie all'avvento
dei "personal computer" e degli "home computer", permettendo a
giovani e giovanissimi di prendere confidenza con questo nuovo
sistema di comunicazione. Inoltre la crescente informatizzazione delle
imprese private (soprattutto società bancarie, finanziarie e assicurative)
e del settore pubblico ha creato una nuova classe di impiegati, molto
1
Zampetti P. L., L’uomo e il lavoro nella nuova società, Rusconi, Milano, 1984, p. 84.
La frode informatica
6
omogenea e compatta, dotata di un'elevata conoscenza tecnologica.
Sono questi i fattori che, insieme alle frustrazioni derivanti dal
particolare ambiente di lavoro, spingono persone normalmente oneste
a commettere crimini servendosi del proprio strumento professionale,
a danno soprattutto dei datori di lavoro.
Dare una definizione precisa ed esauriente di "crimine
informatico" non è un'impresa facile, vi si sono, infatti, cimentati molti
autori, con risultati non del tutto soddisfacenti. Le difficoltà di
elaborazione di un concetto unitario del fenomeno derivano,
innanzitutto dalla molteplicità di condotte penalmente rilevanti che ad
esso possono fare riferimento, poi dal ruolo che lo strumento
informatico può ricoprire, ed infine dalla evoluzione tecnologica che
rende inadeguata e obsoleta ogni definizione che venga ricollegata allo
strumento con cui o su cui si realizza la condotta criminosa.
I comportamenti astrattamente qualificabili come computer
crimes, caratterizzandosi per l'utilizzo dello strumento informatico o
telematico per il compimento di azioni qualificate antigiuridiche
dall'ordinamento, sfuggono ad ogni pretesa classificatoria. Tuttavia,
ritengo utile, per una migliore comprensione del fenomeno riportare
alcune delle definizioni più complete elaborate dalla dottrina.
La prima di queste prevede che i crimini informatici sono reati
La frode informatica
7
commessi con l'ausilio del computer, sono attività criminali per la cui
esecuzione, scoperta e repressione si rendono necessarie particolari
conoscenze nell'ambito della tecnologia dei computer
2
. Secondo
un'altra definizione i computer crimes sono illeciti che rientrano
nell'ambito dei reati economici, reati che interessano in modo primario
gli interessi individuali, abusando degli strumenti della vita economica
e conseguentemente, danneggiando anche gli interessi economici della
collettività. Altri ritengono che il crimine informatico rappresenta
qualsiasi atto o fatto contrario alle norme penali, nel quale "il computer
è stato coinvolto come oggetto del fatto, come strumento o come
simbolo"
3
. Un'ulteriore definizione considera il computer crime ogni
condotta "antigiuridica, disonesta o non autorizzata concernente
l'elaborazione automatica e/o la trasmissione dei dati"
4
.
Però la definizione più idonea a rappresentare il punto di
partenza per un'analisi più approfondita del fenomeno, è la seguente:
"un sistema di elaborazione o una sua parte ricopra uno dei seguenti
ruoli: oggetto, ciò include la distruzione o la manipolazione
dell'elaboratore, dei dati e dei programmi in esso contenuti e delle
2
BORRUSO, BUONOMO, CORASANITI, D'AIETTI, Profili penali dell'informatica, Giuffrè,
Milano, 1994.
3
G. CECCACCI, Computer crimes, Etaslibri, Milano, 1994.
4
Definizione elaborata dalla Commissione degli esperti dell'OECD, Parigi, 1983, citata da E.
GIANNANTONIO, I reati informatici, in Il diritto dell'informazione e dell'informatica,
Milano, 1992.
La frode informatica
8
relative apparecchiature di supporto; soggetto, quando l'elaboratore è
il luogo, il motivo o la fonte del crimine; strumento, quando ciò che
avviene in relazione all'elaboratore non è di per sé illegale, ma serve a
commettere crimini di altro tipo (es. frodi, sabotaggi). In pratica un
sistema di elaborazione, o ciò che viene prodotto dall'elaboratore, è
usato come mezzo per compiere frodi, sabotaggi, falsificazioni
5
".
Possiamo quindi ritenere che il crimine informatico sia un episodio
interno al mondo del computer, cioè commesso dagli stessi operatori
del sistema colpito, ciò, infatti, spiegherebbe l'elevato numero di
episodi illeciti compiuti all'interno dei C.E.D. (Centri di elaborazione
dati). Ciò non toglie in ogni modo che si possano verificare aggressioni
anche dall'esterno, attraverso l'accesso abusivo ad un sistema
informatico, fenomeni che hanno assunto negli ultimi tempi,
dimensioni notevoli.
Il "potere informatico", che rappresenta una nuova forma di
dominio sugli uomini
6
, va quindi controllato e disciplinato onde
tutelare i diritti dell'individuo e della collettività di fronte a forme di
abuso e straripamento del potere stesso e perfino di errori. Occorre
quindi, che i governi nazionali, oltre a formulare nuove leggi per
5
G. MARTELLA, C. CREMONESI, I crimini informatici: storia, tecniche e difese, Mondadori,
Milano, 1990.
6
C. SARZANA, Profili giuridici e criminologici degli illeciti informatici, in Atti del
Convegno internazionale organizzato a Roma dall'IPACRI, Buffetti, 1989.
La frode informatica
9
reprimere la criminalità informatica, studino efficaci sistemi di
sicurezza fisica e logica per l'accesso e l'uso dei sistemi informatici.
Le prime ricerche sulla criminalità informatica e sulle
problematiche connesse alla sicurezza dei sistemi informatici, sono
state svolte dalle grandi organizzazioni internazionali agli inizi degli
anni '80. L'OCSE, dopo aver organizzato nel 1981 a Siguenza (Spagna)
un incontro sulla vulnerabilità della società informatizzata, ha
costituito un gruppo di esperti con il compito di studiare ed esaminare
gli aspetti giuridici e socio-criminologici della frode informatica
7
.
Anche il Consiglio d'Europa tramite il Comitato per i problemi
criminali, creò un gruppo di esperti che si occupassero della criminalità
informatica, cui inoltre fu dato l'incarico di redigere delle "guidelines"
da sottoporre ai Paesi membri per armonizzare le varie legislazioni
repressive in materia.
Altre ricerche sono state promosse dalla Commissione delle
Comunità Europee nel 1982.
La prima, diretta da Jean Chamoux, esperto francese, che
interessava cinque Paesi europei (Belgio, Francia, Italia, Regno Unito e
Repubblica Federale di Germania), ha esaminato 115 casi di abusi
7
OCSE, Computer-relate of Criminality: Analysis of Legal Policy in the European Area,
Parigi, 15 novembre 1984, DSTI/ICCP 8422. Va rilevato che in questo testo l'espressione
"frode informatica" è usata in senso atecnico, indicando, infatti, qualsiasi abuso di cui sia
oggetto un elaboratore.
La frode informatica
10
informatici e ha concluso formulando una serie di raccomandazioni ed
uno schema di azione a livello comunitario. La ricerca ha evidenziato
come la crescente informatizzazione dei servizi economici e sociali, se
da un lato aveva apportato notevoli benefici, dall'altro aveva creato
notevoli rischi di incidenti e frodi, con conseguenti danni economici di
rilevante entità. Una seconda ricerca trattava più specificamente i
problemi inerenti la vulnerabilità dei sistemi informatici, e fu realizzata
dall'ente italiano ISTEV (Istituto per lo Studio della Vulnerabilità delle
Società Tecnologicamente Evolute), diretto dal prof. Bisogni.
I risultati della ricerca, presentati a Roma in un convegno tenutosi
presso il CED della Corte di Cassazione nel 1989, miravano ad
evidenziare la precarietà dei sistemi informatici nella produzione di
beni e servizi, e la loro agevole manomissione da parte di agenti
esterni.
Anche la Camera di Commercio Internazionale s'interessò della
materia e nel 1988 pubblicò un rapporto dal titolo: "Computer related
Crime and criminal Law: An International Business Wiew", nel quale
evidenziava il crescente numero di reati informatici e l'inadeguatezza
dei sistemi legislativi europei sia la mancanza di reati specifici, che per
l'inefficacia dell'iter procedimentale a livello nazionale, ed invitava i
governi nazionali ad adottare idonee misure di repressione e ad
La frode informatica
11
uniformare le proprie legislazioni.
Il primo lavoro organico in questo settore, come già accennato, è
stato quello svolto dal gruppo di esperti in seno al Comitato per la
Politica dell'Informazione, dell'Informatica e delle Comunicazioni
dell'OCSE. Il gruppo analizzò i principali orientamenti normativi dei
Paesi membri dell'OCSE sulla frode informatica e le concrete soluzioni
di diritto penale adottate, fornendo anche consigli di politica
legislativa. In particolare gli esperti elencarono una serie di
comportamenti illeciti comuni che erano:
a) l'ingresso, l'alterazione, la cancellazione o la soppressione dei
dati e dei programmi informatici, effettuati deliberatamente con
l'intenzione di commettere un falso;
b) l'ingresso, l'alterazione, la cancellazione o la soppressione dei
dati e dei programmi informatici effettuati deliberatamente con
l'intenzione di commettere un trasferimento illegale di fondi o di altre
cose di valore;
c) l'ingresso, l'alterazione, la cancellazione o la soppressione dei
dati e dei programmi informatici effettuati deliberatamente con
l'intenzione di ostacolare il funzionamento del sistema informatico o
delle telecomunicazioni;
d) la violazione del diritto esclusivo del detentore di un
La frode informatica
12
programma informatico protetto, con l'intenzione di sfruttarlo
commercialmente e di metterlo sul mercato;
e) l'accesso ad un sistema informatico o di telecomunicazione o
l'intercettazione di tale sistema fatti deliberatamente, violando misure
di sicurezza e senza l'autorizzazione del personale addetto al sistema
informatico o telematico.
Anche il Comitato del Consiglio d'Europa per i problemi
criminali, analizzò il problema e redasse due liste di atti: in una, che
chiamò minima, erano previsti atti che tutte le legislazioni penali
nazionali avrebbero dovuto prevedere e reprimere, nell'altra
facoltativa, atti per i quali il ricorso alla sanzione penale non aveva
raccolto unanime consenso.
La lista minima concerneva i seguenti reati: frode informatica,
falso informatico, danneggiamento dei dati e dei programmi
informatici, sabotaggio informatico, accesso non autorizzato,
riproduzione non autorizzata di un programma informatico protetto,
riproduzione non autorizzata di una topografia informatica.
La lista facoltativa riguardava invece i seguenti atti: alterazione
dei dati o dei programmi informatici, spionaggio informatico,
utilizzazione non autorizzata di un elaboratore, utilizzazione di un
programma informatico.
La frode informatica
13
Le conclusioni di questo lavoro confluirono nella Raccomandazione n.
89
8
, approvata dal Comitato dei Ministri degli Stati membri, con la
quale si invitava i Governi nazionali a tener conto dei principi
proposti
9
.
8
Il testo integrale della Raccomandazione n. 89 è riportato nell'appendice legislativa.
9
Un esplicito richiamo alla raccomandazione si rinviene nel Disegno di legge sulla
repressione dei reati informatici del nostro legislatore, commentato da V. FROSINI, in
Informatica e documentazione, 1993, n. 1-2.