Preview
L’utilizzo dell’informatica nella lotta alla criminalità è stato suggerito per la prima volta in
Italia al Convegno tenutosi nei giorni 4-6 Giugno del 1982, su iniziativa della Commissione per la
riforma giudiziaria del Consiglio Superiore della Magistratura, durante il quale alcuni magistrati
evidenziarono la necessità di «creare una banca-dati specificamente programmata per la
sorveglianza dell’attività criminosa»
4
.
Gli strumenti informatici cominciarono, così, ad essere impiegati per la raccolta,
l’ordinamento e il collegamento razionale dei dati relativi alle attività illecite e ai soggetti che le
compiono.
Numerosi sono stati gli interventi anche in altri settori: in campo fiscale, la legge 4 Agosto
del 1990 n. 227 obbliga le aziende a «mantenere evidenza, anche mediante rilevazione elettronica,
dei trasferimenti da e verso l’estero di denaro, titoli e valori mobiliari…» oppure, in ambito
tributario, è stata attivata un’«anagrafe tributaria» in grado di trattare documenti di vario genere
5
.
Un’ulteriore applicazione dell’informatica si è avuta nell’ambito delle indagini giudiziarie
dove si è arrivati alla creazione di un centro elaborazione dati (C.E.D.) gestito dal Ministero
dell’Interno, nel quale confluiscono dati limitati a «documenti conservati dalla P.A. oppure da enti
pubblici o risultanti da sentenze o provvedimenti dell’autorità giudiziaria o da atti concernenti
l’istruzione penale»
o «anche da investigazioni bancarie, ma dietro autorizzazione dell’autorità
giudiziaria»
6
.
4
V. FROSINI, Informatica e criminalità organizzata, in Dir. inf. e informatica, 1993, pag. 75.
5
V. MILITELLO, Informatica e criminalità organizzata, cit., pag. 101.
6
Il CED è stato istituito presso il Dipartimento di pubblica sicurezza del Ministero dell’Interno con la legge 1 Aprile
1981, n. 121, rubricata “Nuovo ordinamento dell’Amministrazione della pubblica sicurezza”.
L’art. 7 della legge citata, rubricato “Natura e entità dei dati e delle informazioni raccolti”, dispone che «le
informazioni e i dati di cui all’articolo 6, lettera a), devono riferirsi a notizie risultanti da documenti che comunque
siano conservati dalla pubblica amministrazione o da enti pubblici, o risultanti da sentenze o provvedimenti dell’autorità
giudiziaria o da atti concernenti l’istruzione penale acquisibili ai sensi dell’articolo 165-ter del codice di procedura
penale o da indagini di polizia. In ogni caso è vietato raccogliere informazioni e dati sui cittadini per il solo fatto della
loro razza, fede religiosa od opinione politica, o della loro adesione ai principi di movimenti sindacali, cooperativi,
assistenziali, culturali, nonché per la legittima attività che svolgano come appartenenti ad organizzazioni legalmente
operanti nei settori sopraindicati. Possono essere acquisite informazioni relative ad operazioni o posizioni bancarie nei
limiti richiesti da indagini di polizia giudiziaria e su espresso mandato dell’autorità giudiziaria, senza che possa essere
opposto il segreto da parte degli organi responsabili delle aziende o degli istituti di credito di diritto pubblico. Possono
essere altresì acquisiti le informazioni e i dati di cui all’articolo 6 in possesso delle polizie degli Stati appartenenti alla
Comunità economica europea e di quelli di confine, nonché di ogni altro Stato con il quale siano raggiunte specifiche
Preview
La stessa polizia giudiziaria, nell’espletamento della propria attività, ricorre a mezzi
tecnologici.
Si pensi alle «banche-dati balistici» per l’identificazione dell’attribuzione e provenienza
d’armi usate per commettere reati, alle «banche-dati delle impronte digitali» che consentono di
risalire da un semplice frammento d’impronta a quell’intera, ai mezzi radioelettronici usati per
intercettare comunicazioni tra criminali oppure agli strumenti di controllo elettronico a distanza dei
soggetti in libertà vigilata.
Questi esempi evidenziano come l’informatica sia efficace per la prevenzione e la
repressione di reati che, in mancanza di essa, sarebbero combattuti con strumenti inadeguati alle
dimensioni attuali della criminalità.
Il 15 Novembre del 1993 si è tenuta a Catania la seconda giornata di SMAU nell’ambito
della quale
è stato organizzato un convegno dal titolo «L’impatto delle nuove tecnologie nella lotta
alla criminalità organizzata e per la sicurezza dei cittadini»
.
In quell’occasione è stato ribadito che l’obiettivo comune è quello della «sicurezza», che
può essere raggiunto solo attraverso un attento coordinamento tra le forze dell’ordine, i cittadini, le
istituzioni e le imprese, ritenendo che solo attraverso questa collaborazione si potranno raggiungere
risultati concreti e maggiori sviluppi nella lotta alla criminalità.
«Sicurezza» che, in ambito informatico, equivale ad adottare misure necessarie per
proteggere l’hardware, il software e i dati dagli accessi non autorizzati, per garantire la riservatezza
da un’eventuale divulgazione, modificazione e distruzione dei dati e per evitare eventuali usi illeciti
resi più facili dal proliferare di banche-dati
7
.
intese in tal senso. Possono essere inoltre comunicati alle polizie indicate al precedente comma le informazioni e i dati
di cui all’articolo 6, che non siano coperti da segreto istruttorio».
7
S. RESTA, Informatica, telematica e computer crimes, cit., pag. 144.
Preview
Diametralmente opposto a questa situazione è il rapporto di «asservimento funzionale»
esistente tra informatica e criminalità, tanto da poter parlare di «criminalità informatica o
elettronica»
8
.
L’avvento e la diffusione dei «personal computers» e degli «home computers», consentendo
ad un numero maggiore d’utenti l’accesso alla rete telematica ed informatica, conseguenzialmente
hanno prodotto un incremento esponenziale dei reati informatici o computer-crimes, secondo una
terminologia usata dalla dottrina anglo-americana.
In un primo tempo l’ambito d’operatività della criminalità informatica era stato circoscritto
ad una serie d’aggressioni al patrimonio come la manipolazione di dati, il sabotaggio, lo spionaggio
informatico e il furto di tempo
9
.
Successivamente si sono affermati altri tipi d’abuso del computer, come la pirateria del
software, la falsificazione di documenti informatici o l’accesso non autorizzato nel sistema
informatico altrui, che aggrediscono beni giuridici diversi dal patrimonio, come ad esempio la
privacy.
L’informatica è divenuta uno strumento per conseguire illeciti arricchimenti e, allo stesso
tempo, può costituire obiettivo di attentati e di nuove forme di danneggiamento.
Copiosa è la casistica relativa ad attentati da parte della criminalità, aventi ad oggetto reti o
sistemi informatici pubblici e privati, e sempre maggiori sono le denunce dell’ingresso del crimine
organizzato in questo settore.
Si tratta di figure di reato tra loro molto diverse sia per struttura, sia per il bene aggredito, il
cui accertamento è reso notevolmente difficoltoso dal fenomeno della «cifra oscura»
10
.
8
F. MANINI, Frodi informatiche e carte di credito magnetiche. Un’analisi del Credit Card Fraud Act, in Dir. inf. e
informatica, 1988, pag. 928.
Tra le due espressioni è apparsa preferibile quella di reato informatico. Il riferimento all’elettronica è sembrato
inadeguato in quanto, sebbene questa costituisca la struttura d’impiego più usata negli elaboratori di dati essa, tuttavia
non è l’unica tecnica impiegata, ma sono già in uso elaboratori ottici, chimici e magnetici. Cfr. G. CORRIAS
LUCENTE, Informatica e diritto penale: elementi per una comparazione con il diritto statunitense, in Dir. inf. e
informatica, 1987, pag. 171.
9
K. TIEDEMANN, Criminalità da computer, in Politica dir., 1984, pag. 616 e ss.
Si tratta di una prima classificazione elaborata dalla dottrina tedesca.
Preview
Il numero dei reati che emerge all’attenzione dell’autorità giudiziaria, infatti, è inferiore
rispetto al numero dei reati commessi
11
.
Tale fenomeno è una delle cause della scarsa produzione giurisprudenziale in materia, a cui
bisogna aggiungere la notevole difficoltà di risalire, attraverso le indagini
12
, all’autore del reato che
rimane, spesso, nell’anonimato
13
.
10
G. CORRIAS LUCENTE, Diritto penale ed informatica. Le nuove fattispecie di reato a confronto con l’evoluzione
tecnologica e le nuove sfide della criminalità informatica, in Dir. inf. e informatica, fasc. I, 2003, pag. 50.
11
M. STRANO, Le teorie criminologiche, tratto da M. STRANO, S. DE RISIO, M. DI GIANNANTONIO, “Manuale
di Criminologia Clinica, Ed. Rossini, Città di Castello, 2000, reperito sul sito internet www. criminiseriali.it.
SUTHERLAND, alla fine degli anni ‘40, formula una teoria sulla «dimensione nascosta» della criminalità. La maggior
parte delle ricerche criminologiche dell’epoca includevano, infatti, solo i campioni di classi «basse» trascurando i
«colletti bianchi». L’attenzione degli studiosi e dell’opinione pubblica americana nel dopoguerra si è, infatti, focalizzata
sul solo «street crime». La teoria del numero oscuro e dell’indice di occultamento (rapporto tra reati noti e reati
commessi) evidenzia che il crimine coinvolge non solo una minoranza deviante, ma una maggioranza normale, e
questo necessita l’adozione di nuovi paradigmi di studio. Le azioni illegali che vengono inserite nelle statistiche sono
solo quelle che vengono scoperte e denunciate, ma forniscono una quantificazione artefatta in quanto i crimini
commessi da persone di classe sociale elevata (white collar crime) spesso non giungono all’attenzione della giustizia e
dell’opinione pubblica. La rilevanza del numero oscuro dipende, infatti, anche dalla maggiore o minore propensione
alla denuncia da parte della vittima oltre che dalla maggiore o minore intensità del controllo rispetto a determinate
categorie di crimini o di autori». Per approfondimenti si veda E. H. SUTHERLAND, White collar crime, trad. in
italiano a cura di G. Forti, Milano, Giuffrè, 1987, pag. 5 e ss.
12
D. VULPIANI, La criminalità informatica: metodi d’indagine e la collaborazione delle aziende bancarie, (Relazione
al convegno “Monitoraggio dei livelli di servizio, sicurezza e qualità in ambiente web”, ABI, Palazzo Altieri – Piazza
del Gesù – Roma 2 Luglio, 2002), reperito sul sito internet www.diritto.it
Le difficoltà incontrate nell’accertamento di tali reati ha condotto all’istituzione, nel 1998, del Servizio Polizia Postale e
delle Comunicazioni, che è una forza di polizia specializzata nell’attività di repressione e prevenzione dei crimini
informatici.
13
F. RUGGIERO, Individuazione nel ciberspazio del soggetto penalmente responsabile e ruolo dell’Internet provider,
in Giur. merito, I, 2001, pag. 587.
Per facilitare l’individuazione dell’autore dell’illecito si discute se sia possibile responsabilizzare penalmente per i reati
commessi attraverso Internet il c.d. «provider», che è l’unica persona immediatamente identificabile anche se non è
l’autore materiale del comportamento incriminato. L’affermazione di responsabilità dell’Internet provider, oltre a
comportare indubbi vantaggi sul versante della semplificazione probatoria – delineandosi un centro di imputazione
sempre conosciuto – sembrerebbe riposare sul saldo presupposto del controllo esercitato dal gestore di accesso e di
servizi sulle informazioni presenti nella realtà virtuale e consentirebbe, per di più, di interloquire con una figura
connotata da una maggiore stabilità economica. Le osservazioni svolte sui molteplici «nodi» del problema sono
arricchite dalla mancanza nella nostra giurisprudenza di pronunce che si occupino specificamente dei risvolti penali
della responsabilità dell’Internet provider. La constatazione del carattere lacunoso – se non fuorviante – delle
indicazioni fornite in materia dal legislatore spingerebbe, per altro verso, a condividere la tesi che affida la disciplina
delle reti telematiche ai codici di autoregolamentazione anziché al diritto: idea abbandonata a causa del modesto tasso
di giuridicità tipico di tutte quelle regole fissate dagli interessati senza alcun intervento statale. In realtà, se appare
semplice configurare la responsabilità dell’Internet provider, che rivesta il ruolo di produttore diretto dell’informazione
– assumendosene la responsabilità – oppure di titolare di una funzione di controllo e di moderazione rispetto al
materiale circolante, ad esempio, nell’ambito di un newsgroup, di una mailing-list o di un forum di discussione, il
discorso si complica, invece, nel momento in cui difetta una qualsiasi partecipazione attiva del provider, in relazione ai
dati illeciti immessi sul suo server. Tale situazione ha suggerito l’adozione di paradigmi esegetici incentrati sulla
responsabilità per omesso impedimento dell’evento ai sensi dell’art. 40 comma 2 c.p. – in virtù della violazione
dell’obbligo giuridico di evitare la realizzazione di reati da parte degli utenti del ciberspazio – oppure sulla
responsabilità concorsuale, commissiva od omissiva, a fianco degli autori di contenuti di rilevanza penale, a norma degli
art. 110 ss. c.p. Si tratta di schemi la cui applicazione pratica ha sollevato numerose perplessità anche a causa della
mancanza di referenti normativi.
Preview
Tali problematiche sono risultate ancora più evidenti quando gli studiosi si sono accostati
allo studio dell’attività svolta dagli «hachers».
L’espressione designa quei soggetti che, in possesso di particolari conoscenze e capacità
inerenti alle tecnologie informatiche, accedono ai sistemi informatici altrui attraverso le reti
telematiche, aggirando le protezioni create dai proprietari di tali sistemi per tutelarsi dagli accessi
indesiderati
14
.
Sorto probabilmente come una gara di bravura, sia pur distorta, fra i primi utenti informatici,
per dimostrare la capacità d’utilizzo delle tecnologie informatiche da parte di ciascuno, il fenomeno
si è rapidamente evoluto in funzione delle finalità che di volta in volta il singolo hacker persegue,
assumendo spesso connotazioni e giustificazioni pseudo-filosofiche o pseudo-politiche, ovvero
finalità emulative ed esibizionistiche, ma sfociando a volte, andando ben oltre la semplice
dimostrazione di capacità tecnica, nello spionaggio economico, industriale e militare
15
.
Si tratta, quindi, di un fenomeno di criminalità in drammatico aumento, tanto che oggi il
termine «hacher» è utilizzato genericamente per indicare «chiunque acceda, da lontano e senza
autorizzazione, ad un sistema informatico»
16
.
Inoltre, occorre considerare che, se da una parte il numero dei crimini informatici accertati
può sembrare trascurabile rispetto a quello dei crimini tradizionali, invece, per quanto concerne le
perdite, il rapporto si inverte decisamente: i danni stimati risultano essere in proporzione, circa dieci
volte superiori rispetto a quelli derivanti dai reati di tipo tradizionale
17
.
14
G. POMANTE, Internet e criminalità, Torino, Giappichelli, 1999, pag. 195.
Il termine hacker, contrariamente a quanto si possa supporre, è sorto in un campo diverso da quello informatico e con
una valenza diversa rispetto a quella odierna. Il verbo to hack (fare a pezzi, tagliare), è stato utilizzato per la prima volta
al MIT (Massachussets Institute of Technology) alla fine degli anni cinquanta, dai componenti del Tech Model Railroad
Club, un club di studenti che nel tempo libero si ingegnavano nella costruzione di plastici ferroviari in scala,
estremamente sofisticati. L’associazione constava di due sottogruppi, uno dedito alla costruzione dei modellini, l’altro –
il Signal and Power Subcommitee – impegnato nella realizzazione dell’impianto elettrico ed elettronico che permetteva
al plastico di funzionare. Proprio questi ultimi, nel realizzare collegamenti e connessioni sempre più complicati,
acquisivano il diritto di fregiarsi del termine hackers, che denotava una particolare capacità di ingegnarsi per risolvere
problemi da altri ritenuti insolubili. Solo successivamente il termine venne, in modo improprio, esteso al campo
informatico.
15
G. PICA, La disciplina penale degli illeciti in materia di tecnologie informatiche e telematiche, cit., pag. 413.
16
V. MILITELLO, Informatica e criminalità organizzata, cit., pag. 88, nota 23.
17
G. MODESTI, Commento al reato di accesso abusivo ad un sistema informatico, di cui all’art. 615-ter c.p., alla luce
delle pronunce giurisprudenziali, Ottobre 2005, reperito sul sito internet www.diritto.it
Preview
A queste problematiche si aggiunga la difficoltà riscontrata in dottrina di elaborare un
concetto «unitario» di crimine informatico e la necessità d’intervenire, non solo a livello statale,
con una disciplina adeguata a proteggere la società dagli attacchi di una nuova criminalità
18
.
2. I computer crimes
L’analisi parte, innanzi tutto, dalla difficoltà incontrata dalla dottrina nel definire i
«computer crimes»
19
.
Questa nozione è priva di contenuto tecnico ed è, generalmente, utilizzata per indicare una
molteplicità di fenomeni illeciti attinenti alle scienze e alle attività informatiche
20
.
Parte della dottrina ha evidenziato che si tratta di un’espressione eccessivamente generica,
che finisce con il ricomprendere fattispecie diverse e accomunate solo dall’elemento «informatica»
con il quale si designano le «procedure ed attività d’elaborazione e trattamento automatizzato di
dati e informazioni, nonché i relativi strumenti e prodotti, intendendo tale connotazione in senso
lato, fino a comprendervi le diverse modalità di trasmissione e comunicazione a distanza dei dati
stessi (la c.d. telematica)»
21
.
Nel corso del tempo, gli studiosi sono arrivati a coniare ulteriori definizioni.
Nell’anno 2003 il costo degli “e-crimes”è stato stimato in 666 milioni di dollari. Da un Dossier di «Repubblica» del 24
Gennaio 2005 si è appreso che, nell’anno 2004, uno studio condotto negli USA da parte di una rivista specializzata, la
Cso, in collaborazione con il Cert (Centro ricerche sulla sicurezza informatica della Carnegie Mellon University) ha
rilevato che il 43% delle aziende interpellate ha registrato un aumento dei crimini elettronici e delle intrusioni rispetto
all’anno precedente e il 70% ha dichiarato di avere subito almeno un attacco diretto, con delle perdite ingenti.
18
Nello studio sulla criminalità informatica svolto in seno all’Organizzazione per la Cooperazione e lo Sviluppo
Economico (OCSE) a metà degli anni Ottanta si è volutamente rinunciato a fornire una definizione «internazionale» del
fenomeno ritenendo più opportuno il riferimento diretto ad una precisa tipologia di abusi.
19
C. PECORELLA, Diritto penale dell’informatica, Padova, CEDAM, II
a
ed., 2006, pag. 2.
Negli Stati Uniti a questa espressione si è contrapposta quella di «computer-related crime» per indicare che il computer
non è l’autore ma lo strumento usato per commettere illeciti. L’OECD, nell’incontro tenutosi a Parigi nel 1983, ha fatto
ricorso alla definizione di «computer related any illegal, unethical or unauthorized behaviour involving automatic data
processing and/or transmission of data». Si è inteso fare riferimento a “ogni condotta antigiuridica disonesta o non
autorizzata concernente l’elaborazione automatica e/o la trasmissione dei dati”.
20
G. PICA, La disciplina penale degli illeciti in materia di tecnologie informatiche e telematiche, cit., pag. 404.
21
L. PICOTTI, voce Reati informatici, in Enc. giur., XXVI, Roma, 1999, pag. 1.
Preview
Reato informatico come «ogni atto illecito per la cui realizzazione, scoperta o repressione
siano necessarie conoscenze di tecnologia informatica» oppure come tutti quei «comportamenti
antigiuridici, o in ogni caso socialmente dannosi, che sono posti in essere utilizzando un
elaboratore elettronico di dati»
22
.
Sono state elaborate, quindi, espressioni come «occupational crimes», vale a dire un reato
commesso da impiegati nell’esercizio delle mansioni d’ufficio, oppure «special opportunity
crimes», considerando le particolari conoscenze tecnologiche di cui si avvale l’autore del reato
23
.
In realtà, sebbene tali conoscenze possono agevolare la realizzazione dell’illecito, appare
chiaro che una definizione fondata sulle qualità del soggetto attivo e sulla caratterizzazione dei
delitti in esame come reato proprio non sia esaustiva dell’intera categoria, in quanto comprende solo
le aggressioni interne al mondo del computer escludendo quelle esterne
24
.
La casistica dei reati informatici è destinata ad arricchirsi continuamente per effetto dello
sviluppo tecnologico provocando delle incertezze nelle classificazioni.
La dottrina tedesca ha elaborato una quadripartizione basandosi sulle forme di realizzazione
dell’illecito
25
:
a. Truffe commesse mediante computer o manipolazioni del computer, comprendenti tutti i
casi in cui venga alterata la funzionalità di un sistema informatico per procurare
illegittimamente vantaggi patrimoniali a sé o ad altri
26
;
22
V. MILITELLO, Informatica e criminalità organizzata, cit., pag. 81-82.
Si tratta di definizioni estremamente generiche, che sono state utilizzate come punto di partenza nello studio di tali
condotte. Più ampiamente si è parlato d’illeciti commessi «dal computer» designando, con quest’espressione, i casi in
cui l’ambiente d’elaborazione-dati agevoli o diventi l’occasione per commettere illeciti. Cfr. G. CORRIAS LUCENTE,
Informatica e diritto penale: elementi per una comparazione con il diritto statunitense, cit., pag. 170. Di senso contrario
GIANNANTONIO, il quale rileva che, considerando reati informatici tutte le ipotesi in cui un’attività criminosa venga
realizzata mediante un computer, si finirebbe per etichettare come informatici la maggior parte dei reati, stante
l’invadenza degli strumenti informatici in ogni settore dell’attività umana. Cfr. E. GIANNANTONIO, I reati
informatici, in Dir. inf. e informatica, 1992, pag. 338.
23
C. SARZANA, Criminalità e tecnologia: il caso dei «computer-crimes», in Rassegna Penitenziaria e criminologia,
n. 1 e 2, 1979, pag. 56.
24
A. MERLI, Il diritto penale dell’informatica: legislazione vigente e prospettive di riforma, in Giust. pen., parte II,
1993, pag. 119.
Si pensi, ad esempio, al reato d’abuso delle carte magnetiche di pagamento per il quale non sono necessarie particolari
conoscenze in ambito informatico.
25
L. PICOTTI, Problemi penalistici in tema di falsificazione di dati informatici, in Dir. inf. e informatica, 1985, pag.
942.
Preview
b. L’impiego abusivo del computer, quando si opera senza autorizzazione su un altrui sistema
informatico per procurare a sé o ad altri un vantaggio patrimoniale
27
;
c. Spionaggio informatico e furto di software, consistenti nel venire a conoscenza e/o utilizzare
abusivamente dati e programmi, con conseguente perdita patrimoniale per il danneggiato;
d. Sabotaggi informatici nei quali, aggredendo o le componenti fisiche del sistema (hardware)
o le sue informazioni di funzionamento (software), sono volutamente danneggiate o
interrotte le normali funzioni del computer, al fine di offendere il patrimonio della vittima.
La dottrina italiana, dopo aver proposto diverse classificazioni, avendo individuato alcune
caratteristiche comuni a tali condotte, è pervenuta ad una distinzione dei computer crimes in due
categorie
28
:
a. «Crimine per mezzo del computer»;
b. «Crimine che sfrutta l’uso del computer»;
Nel primo caso, il computer è lo strumento di realizzazione del reato (per es. le frodi
informatiche, la cancellazione o la riproduzione dei dati ordinate attraverso i sistemi elettronici)
mentre nel secondo, il computer o i suoi programmi sono l’oggetto del comportamento illecito (per
es. il sabotaggio dell’elaboratore, il c.d. furto di tempo, sottrazione o appropriazione di un
software)
29
.
26
V. MILITELLO, Nuove esigenze di tutela penale e trattamento elettronico delle informazioni, in Riv. trim. dir. pen.
econ., 1992, pag. 371, nota 28.
Possono essere indicate, anche, come frodi informatiche. Esse si distinguono in manipolazioni:
1. nell’immissioni dei dati (c.d. manipolazioni dell’input, quando vengono inseriti dati falsi, oppure dati veri sono
modificati o sostituiti da dati falsi);
2. dei programmi (o direttamente o tramite altri programmi che modificano i dati del primo);
3. da tastiera o consolle (abusivo utilizzo di componenti meccaniche dello strumento informatico);
4. manipolazioni dell’output (dati registrati correttamente dallo strumento informatico e poi modificati);
5. uso abusivo di distributori automatici di banconote;
27
A. ALESSANDRI, Criminalità informatica. Rapporto italiano al “XIII° Congresso internazionale di diritto
comparato” organizzato dall’Académie Internationale de Droit Comparé svoltosi a Montreal dal 19 al 24 Agosto 1990,
in Riv. trim. dir. pen. econ., 1990, pag. 658.
In questo caso si usa parlare di «furto di tempo o di servizi informatici» intendendo, con tale espressione, l’uso non
autorizzato del «tempo di elaborazione» di un sistema informatico da parte dell’agente, che realizza tale condotta
quando adopera il computer per scopi ed interessi diversi da quelli rispetto ai quali egli è autorizzato.
28
A. MERLI, Il diritto penale dell’informatica: legislazione vigente e prospettiva di riforma, cit., pag. 123-124.
29
A. ALESSANDRI, Criminalità informatica, cit., pag. 654.
L’autore, ritenendo che solo le condotte nelle quali l’impiego dell’elaboratore elettronico costituisce il mezzo per la
produzione dell’evento o comunque per il conseguimento del fine perseguito dall’agente costituiscono reati informatici,
esclude tutte quelle ipotesi nelle quali il computer costituisce l’oggetto materiale della condotta.
Preview
Il computer, inteso come oggetto, può essere investito, inoltre, nella sua materialità
(hardware) o nella sua immaterialità (software).
Nella prima ipotesi, si manomette, si distrugge o si danneggia il computer nel suo contenuto
(per es. il danneggiamento di nastri o dischi, l’uso non autorizzato del computer e delle sue
attrezzature, ecc…).
Nella seconda ipotesi, invece, s’interviene sulle operazioni logiche svolte dall’elaboratore
(per es. la manipolazione o la falsificazione d’informazioni computerizzate, registrazioni
fraudolente di dati, alterazione dei programmi, ecc…).
Le condotte di questo secondo tipo sono, spesso, lesive della «riservatezza informatica»,
tanto che alcuni autori hanno elaborato una terza categoria che ricomprende le «aggressioni
informatiche alla privacy»
30
.
Altra parte della dottrina tende a distinguere i reati «necessariamente informatici» dai reati
«eventualmente informatici», in base alla presenza o meno dell’elemento informatico quale conditio
sine qua non per la venuta ad esistenza del reato stesso
31
.
Queste classificazioni, tuttavia, non appaiono esaustive, in quanto non considerano un
ulteriore elemento, ossia il bene giuridico aggredito.
Sulla base di questo i computer crimes possono, quindi, distinguersi in
32
:
a. Illeciti che hanno ad oggetto beni tradizionali (patrimonio, fede pubblica, segreto): in questo
caso il computer diventa un nuovo strumento per commettere reati tradizionali;
b. Illeciti che hanno ad oggetto nuovi beni giuridici (software o la sicurezza e l’integrità del
sistema informatico): qui la condotta illecita è incriminata in sé e per sé, indipendentemente
dalla lesione di un bene giuridico tradizionale.
30
F. MUCCIARELLI, voce Computer (disciplina giuridica del) nel diritto penale, in Dig. disc. pen., vol. II, Torino,
UTET, 1988, pag. 377.
31
G. MODESTI, Commento al reato d’accesso abusivo ad un sistema informatico, di cui all’art. 615-ter c.p., alla luce
delle pronunce giurisprudenziali, cit., pag. 4.
32
A. MERLI, Il diritto penale dell’informatica: legislazione vigente e prospettiva di riforma, cit., pag. 124.
Preview
Analizzando questa problematica la dottrina si è mossa in una duplice direzione: la
creazione di un nuovo bene giuridico di categoria, la c.d. «intangibilità giuridica»
33
, da una parte, e
la riqualificazione dei beni giuridici tradizionali, dall’altra.
Questo nuovo bene può servire quale criterio orientativo per una razionale politica
criminale, al fine di sviluppare un’apposita normativa incriminatrice nella duplice prospettiva
offerta dai canoni di sussidiarietà e proporzione
34
.
Il concetto, inoltre, fornisce un utile apporto riguardo alle scelte relative alla tecnica
descrittiva delle fattispecie in materia: esprimere in termini generali l’essenza dell’offesa realizzata
nella categoria dei reati informatici può contribuire ad evitare il rischio di soluzioni incriminatrici
troppo ancorate ai caratteri specifici dei mezzi informatici.
Bisogna valutare, tuttavia, se la nozione possa proporsi quale bene giuridico di categoria,
raggruppando le molteplici manifestazioni criminose connesse all’informatica che si decide di
incriminare; o se, invece, il bene dell’intangibilità informatica si affianchi ad altri più tradizionali,
partecipando in tal modo al carattere «plurioffensivo» degli illeciti informatici.
Appare preferibile tra le due diverse soluzioni la scelta di collocare in contesti di tutela
diversi le norme relative alla repressione della criminalità informatica, in quanto è più consona
all’attuale fase di sviluppo e di conoscenza del fenomeno
35
.
33
V. MILITELLO, Nuove esigenze di tutela penale e trattamento elettronico delle informazioni, cit., pag. 374.
L’«intangibilità giuridica» è intesa come «multiforme esigenza di non alterare la relazione triadica tra dato della
realtà, rispettiva informazione e soggetti legittimati ad elaborare quest’ultima nelle sue diverse fasi (creazione,
trasferimento, ricezione)». Tale relazione assume di sovente un profilo economico che può essere direttamente
incorporato nel dato (si pensi ai diversi sistemi di trasferimento elettronico di fondi) oppure può costituire un costo
economico del servizio di raccolta ed elaborazione dati. Alcuni autori hanno preferito fare riferimento, più
genericamente, al «bene informatico» da intendersi quale bene immateriale con carattere di diritto reale, nel senso di
inerenza del diritto al bene che ne rappresenta l’oggetto. Cfr. V. FROSINI, Introduzione, in R. BORRUSO, G.
BUONOMO, G. CORASANITI, G. D’AIETTI, Profili penali dell’informatica, Milano, Giuffrè, 1994, pag. XV. Altri,
tra i diversi beni che i reati informatici erano destinati a tutelare, individuavano il bene dell’informazione. Cfr. V.
SIEBER, La tutela penale dell’informazione, in Riv. trim. dir. pen. econ., 1992, pag. 492.
34
A. ROSSI VANNINI, La criminalità informatica: Le tipologie di computer crimes di cui alla l. 547/93 dirette alla
tutela della riservatezza e del segreto, in Riv. trim. dir. pen. econ., 1994, pag. 433.
35
V. MILITELLO, Nuove esigenze di tutela penale e trattamento elettronico delle informazioni, cit., pag. 376.