CAPITOLO I
1. I crimini informatici: ipotesi criminose di recente introduzione
Nella società moderna, a seguito dell'introduzione di impianti di elaborazione
elettronica dei dati, le modalità di comunicazione sono state radicalmente modificate.
Le reti informatiche, accessibili a chiunque sia dotato delle risorse tecniche
necessarie, hanno, da una parte, facilitato la gestione e l'organizzazione di attività
economiche e sociali di ogni genere, ma dall'altra hanno sottoposto i soggetti che se
ne servono a gravi rischi. Esse infatti determinano il totale annullamento di ogni
barriera spazio temporale1, ma sono al contempo estremamente vulnerabili, con la
conseguenza che tale fragilità colpisce anche i soggetti fruitori del sistema. Difatti la
criminalità si è largamente appropriata delle nuove tecnologie ed il loro sviluppo ha
determinato la nascita di un nuovo tipo di delinquenza chiamata, appunto,
“informatica”. Si sono così diffuse una serie di condotte antigiuridiche fatte ricadere
sotto la dizione di “crimini informatici” (computer crimes)2.
Associati allo sviluppo del computer, i “nuovi” crimini nascono alla fine degli
anni cinquanta3 ed essi rappresentano le nuove forme di criminalità da cui difendersi,
rispetto alla definizione e alla classificazione delle quali il legislatore italiano si è
sempre mosso in maniera cauta, manifestando, soprattutto inizialmente, un certo
disorientamento nella definizione e nella trattazione della materia4. Difatti, posto che
il computer è uno strumento che permette di porre in essere varie tipologie di
condotte illecite, difficoltoso è stato giungere ad una definizione univoca di crimine
1 DUVAL D., Préface, in FERRY J. – QUÉMÉNER M. , Cybercriminalité Défi mondial, Economica, 2009;
V. CHAWKI M., Essai sur la notion de cybercriminalité, IEHEI, 2006, 18. Si constata infatti che,
seppur le nuove tecnologie abbiano rivoluzionato il nostro modo di comunicare, il ricorso
all'utilizzo del computer si è rilevato un'arma a doppio taglio, caratterizzata da prospettive positive
ma anche da rischi e da minacce che incombono sull'attività degli Stati, delle imprese e sulla vita
quotidiana dei cittadini che fanno ricorso a detti strumenti.
2 MONNET R. , Le business de la cybercriminalité, Hermès – Lavoisier, 2005, 3.
3 DUVAL D., Préface, in FERRY J. – QUÉMÉNER M. , Cybercriminalité, cit., VI. Il primo delitto legato
all'informatica (identificato come tale e perseguito negli Stati Uniti a livello federale) sarebbe stato
realizzato nel 1966.
4 SARZANA DI SANT'IPPOLITO C., Informatica, internet e diritto penale, Giuffrè, 2010, 223.
4
informatico. Inoltre, dal momento che le classiche figure di reato già esistenti erano
risultate assolutamente inadeguate a ricomprendere le nuove modalità di aggressione,
complessa è stata anche la loro classificazione all'interno del codice5.
Per approfondire il nuovo fenomeno criminoso, bisogna peraltro darne
un'immediata definizione. L'espressione computer crimes indica «una categoria
concettuale di ordine generale dai confini piuttosto vaghi»6, che accomuna nella
categoria tutti i fatti illeciti che comunque interferiscano con l'informatica7, nei quali
un sistema di elaborazione riveste il ruolo di oggetto (se il bersaglio di un crimine è
un sistema informatico o telematico) o di strumento (quando l'elaboratore è il mezzo
attraverso il quale viene posta in essere la condotta criminosa ed il sistema
informatico o telematico diviene il c.d. “corpo del reato”)8. E' questa la formula che
ha avuto maggiori consensi anche nella dottrina italiana9; si ritiene quindi che vi
siano due forme di criminalità informatica: l'una che consiste nell'attacco al sistema
informatico, l'altra che usa il sistema come «un terreno di azioni delinquenti»10.
5 ALMA M. M., Le regole giuridiche di fronte al mutamento tecnologico: profili penalistici, in
Regole giuridiche ed evoluzione tecnologica, EGEA, 1999, 143, l'autore rileva che il frequente
ricorso a forzature normative e ad estensioni applicative di disposizioni normative esistenti al fine
di regolamentare questa realtà, ha rappresentato per lungo tempo una modesta risposta del mondo
giuridico di fronte ad un sistema informatico o telematico che ha letteralmente invaso la realtà
sociale in tutti i suoi aspetti tecnici, etici ed economici.
6 MUCCIARELLI G., voce Computer (disciplina giuridica del) nel diritto penale, in Dig. disc. pen., vol.
II, Utet, 1998, 376 il quale ritiene che l'espressione stessa deriverebbe da una metodologia di
approccio alla materia di tipo casistico, propria degli ordinamenti anglosassoni. Secondo PICA G.,
voce Reati informatici o telematici, in Dig. disc. pen., vol. I, Agg., Utet, 2000, 523, l'espressione
computer crimes non sarebbe addirittura in grado di assumere un significato tecnico preciso sul
piano giuridico. A testimonianza della complessità della categoria, si noti come di tali illeciti,
siano state date anche definiti diverse: PARKER D., Crime by computer, Charles Scribner's sons,
1976, 12, preferisce parlare di computer abuse piuttosto che di computer crime, facendo rientrare
in tale concetto tutta una serie di illeciti, anche di natura non penale, commessi nel campo
dell'informatica. In particolar modo si riferisce ad una serie di atti illeciti nei quali la vittima ha
subito una perdita, ed il soggetto agente ha invece ricavato intenzionalmente un guadagno;
TIEDEMANN K, Phenomenologie des infraction èconomiques, in Aspècts criminologiques de la
delinquance d'affaires, Conseil de l'Europe, Études relatives à la recherche criminologique, vol.
XV, 1978, 65, utilizza il concetto di delitti nel campo dell'informatica, definendoli come quegli
illeciti caratterizzati dallo scopo di influire sul funzionamento di un computer.
7 MERLI A., Il diritto penale dell'informatica:legislazione vigente e prospettive di riforma, in Giust.
pen., 1993, 118; MUCCIARELLI G., Voce Computer (disciplina giuridica del) nel diritto penale, cit.,
376.
8 PLANTAMURA V. - MANNA A., Diritto penale ed informatica, Cacucci editore, 2007, 37; STILO L.,
Crimini informatici: dalle liste nere al codice penale italiano, in Nuovo dir., 2002, 66.
9 MUCCIARELLI G., I computer crimes nel disegno di legge 1657/1984, in Riv. it. dir. pen. e proc.,
1985, 785; SARZANA DI SANT'IPPOLITO C., Criminalità e tecnologia: il caso dei computer crime, in
Rass. pen. e crim., 1979, 22; TRAVERSI A., Il diritto dell'informatica, Ipsoa, 1990, 221.
10 FERRY J. - QUÉMÉNER M., Cybercriminalité, cit., 3; TONELLI G., Il delitto di accesso abusivo ad un
5
Nello studio dei crimini informatici è però necessario in primo luogo chiarire
quale sia il ruolo svolto dalla rete Internet, in quanto, a causa del suo uso quotidiano,
si potrebbe essere portati a credere che i crimini informatici siano unicamente posti
in essere tramite la stessa. La rete è solo un mezzo di commissione del reato, uno
strumento utile per porre in essere illeciti ben conosciuti al legislatore penale,
commessi da autori che dispongono di tecnologie e competenze adeguate11.
I cyber crimes12, o reati informatici impropri13, rappresentano un ambito più
ristretto rispetto ai computer crimes e coincidono quindi con un complesso di reati
eterogenei comuni, previsti dal codice penale o da leggi speciali, che si
caratterizzano per il fatto che vengono realizzati esclusivamente tramite l'utilizzo
della rete Internet14. Nei cyber crimes sono inclusi tutti quei reati che potrebbero
essere commessi anche senza l'ausilio della tecnologia informatica15, ma la cui
commissione è chiaramente agevolata dall'uso della rete. Si differenziano dai
computer crimes poiché questi ultimi, se da una parte implicano per la loro
sistema informatico o telematico con particolare riferimento alla tutela dei dati personali, in
www.filodiritto.it.
11 PECORELLA C., Il Diritto penale dell'informatica, Cedam, 2006, 32 s.; PICA G., Voce Reati
informatici e telematici, in Dig. disc. pen., vol. I aggiornamento, Utet, 2000, 559.
12 MONNET R. , Le business de la cybercriminalité, cit., 14, ricorda che la definizione cyber crimes
deriva dal luogo in cui vengono commessi gli illeciti, ovvero nel cyberspace, termine coniato da
William Gibson nel suo romanzo di fantascienza Neuromante. TRUDEL P., Quel droit pour la
Cyber-Presse? La régulation de l'information sur Internet, Légipresse, 1996, 25, definisce il
cyberspace come uno indefinito e virtuale. Sulla stesa impostazione anche FILDER R.,
Mediamorfosi, Guerrini e Associati, 2000, 89, che lo considera come lo spazio concettuale dove le
persone interagiscono usando tecnologie per la comunicazione mediata dal computer.
13 CASSANO G., Internet. Nuovi problemi e questioni controverse, Giuffrè, 2001, 444; PICOTTI L.,
Profili penali delle comunicazioni illecite via Internet, 2000, 59, sono concordi nel definire i “reati
cibernetici” come reati impropri, in quanto essendo commessi in rete, costituiscono una categoria
aperta, capace di includere qualsiasi incriminazione offensiva di beni giuridici comuni, che si
caratterizza perché i comportamenti ed i fatti sono posti in essere avvalendosi (anche) di Internet.
14 Tra i reati comuni che vengono commessi in rete si richiamano qui i più frequenti: l'incitamento
all'odio razziale, l'adescamento di minori, la pubblicizzazione di attività di prostituzione, la
gestione di attività di organizzazioni criminali che tramite la rete riescono a mantenere anonimi i
collegamenti con i complici (che determinano lo sviluppo del fenomeno del cyberterrorismo e
della cybermafia), la diffusione di notizie non veritiere per diffamare persone, enti od imprese.
PICOTTI L., Art. 600 ter, comma 3, in CADOPPI A. (a cura di), Commentari delle norme contro la
violenza sessuale e della legge contro la pedofilia, Cedam, 2002, 585, segnala come
nell'ordinamento italiano, la novella del 1998 che ha introdotto nel codice penale nuove
disposizioni per combattere la prostituzione e la pornografia minorili, ha incriminato
esplicitamente la relativa diffusione anche per via telematica. La rete è stata indicata per la prima
volta quale mezzo attivo di diffusione e realizzazione di condotte criminose; POMANTE G., Internet
e criminalità, cit., 59, rileva inoltre come tra i cyber crimes rientrano soprattutto i reati di evento.
15 PICCINI M., VACIAGO G., Computer crimes: casi pratici e metodologie investigative dei reati
informatici, Maretti & Vitali editore, 2008, 28.
6
commissione l'uso della nuova tecnologia, dall'altra non debbono essere posti in
essere necessariamente tramite l'uso della rete Internet16.
Internet, «la rete delle reti»17 non è gestita da alcuna struttura centralizzata che
possa adottare eventuali misure di controllo18, per cui la sua struttura «anarchica»19
pone il sistema giuridico vigente di fronte alla difficoltà di individuare precise
responsabilità individuali, in quanto consente agli utenti il totale anonimato. I
problemi che pone Internet sul piano del diritto penale non sono quindi quelli tipici
della criminalità informatica, di inadeguatezza delle norme penali vigenti a
ricomprendere nuove modalità di aggressione, quanto quelli di difficoltà di
accertamento del fatto e di individuazione del responsabile.
Risulta quindi chiara, da questa panoramica, che la gravità e la grandezza del
fenomeno della criminalità informatica cresce a seguito dello sviluppo sempre più
rapido delle cyberminacce, reso ancora più inquietante dal fatto che gli autori delle
stesse sono difficilmente identificabili e neutralizzabili. L'illecito informatico è
definito come un crimine “di alta tecnologia”, che richiede un certo livello di
competenza tecnica perché possa essere realizzato. Il soggetto agente, inoltre, è
solitamente una persona di un elevato livello culturale, per cui si parla spesso di
criminalité en col blanc20, espressione usata soprattutto nel campo della criminalità
economica. Il vero punto dolente per lo studio e la repressione di tale tipo di
criminalità, è che si tratta di un fenomeno difficilmente quantificabile per due
tipologie di fattori: l'assenza di denunce dei fatti suscettibili di ricevere una
qualificazione penale e la mancanza di visibilità di tale tipo di delinquenza. Come in
altri Paesi, anche in Italia l'indagine relativa alla tipologia ed alla frequenza degli
illeciti incontra rilevanti difficoltà dovute principalmente alla riluttanza delle vittime,
16 CASSANO G., Internet, cit. 443; PECORELLA C., Il diritto, cit., 33.
17 WIGGINS V., The Internet for Everyone, McGraw-Hill, 1995, 73. Essa, istituita nel 1969 dal
Ministero della Difesa americano per assicurare il collegamento in rete dei diversi sistemi di
computer militari anche in caso di attacco atomico, si basa solo su una convenzione unitaria
relativa alla struttura tecnica del protocollo di rete (TCP/IP) che determina il percorso dei dati
attraverso la rete e che permette di collegare tutti i computer che supportino tale protocollo.
18 SIEBER U., Responsabilità penali per la circolazione di dati nelle reti internazionali di computer, in
Riv. trim. dir. pen. ec., 1997, 747.
19 SIEBER U., Responsabilità, cit., 747.
20 BERGHELLA F. - BLAIOTTA R., Diritto penale dell'informatica e beni giuridici, in Cass. pen., 1995,
2338; GHERNAOUTI-HÉLIE S., La cybercriminalité, Collection Le Savoir Suisse, Lausanne, 2009, 15.
7
in particolare delle banche, a palesare i fatti (c.d. Dark-number)21. Oltretutto, non
aiuta certamente alla quantificazione del fenomeno la mancanza di dati statistici
ufficiali sulla sua ampiezza22.
Nonostante questa constatazione possiamo prendere in esame alcuni esempi di
Paesi Europei a noi vicini. In Francia il numero degli illeciti penali legato alle
tecnologie dell'informazione e registrato è già aumentato del 33,49% tra il 1997 e il
199823. Due terzi di essi sono rappresentati dagli accessi irregolari ai differenti
sistemi ed è calcolato che nell'81% dei casi, alle intrusioni fraudolente, si
accompagnano la modifica o alla distruzione dei dati24. In Svezia invece i servizi di
polizia hanno segnalato pochi casi di delitti informatici (circa 20 sino al 1984) e la
maggior parte di essi avevano come scopo la realizzazione di un vantaggio personale
(truffe, appropriazione di dati e cancellazione degli stessi)25. Queste cifre prese ad
esempio costituiscono tuttavia solo una parte della realtà: a causa dell'assenza di una
visione globale le statistiche sono aleatorie, non esistendo ancora alcun strumento per
misurare il fenomeno26.
E' tuttavia chiaro che, se la natura delle infrazioni aumenta, le misure di lotta
contro queste minacce devono adattarsi di conseguenza.
21 FAGGIOLI G., Computer crimes, Edizioni Simone, 1998, 13; SARZANA DI SANT. IPPOLITO C.,
Informatica, internet e diritto penale, cit., 223, riporta i risultati di un'interessante indagine
commissionata dal Ministero della Giustizia ad una società specializzata, la ISTEV (Istituto per lo
Studio della vulnerabilità delle Società Tecnologicamente Evolute), ed eseguita nel periodo
febbraio-giugno 1991. L'inchiesta è stata condotta analizzando un totale di 110 possibili vittime del
crimine informatico, cioè imprese industriali, aziende di servizi, banche, enti pubblici. Ne è
risultato che gli enti che hanno subito crimini (quasi il 70% delle entità contattate ha dichiarato di
aver subito attacchi di “virus” nei propri sistemi informatici) hanno denunciato i furti alle autorità
soltanto nel 41% dei casi, e che soltanto in 15 casi (47% del totale) era stato possibili identificare
l'autore del crimini.
22 SARZANA DI SANT. IPPOLITO C., Informatica, cit., 41.
23 GIORDANO M. T., Le principali fattispecie in tema di crimini informatici, in CASSANO G. - CIMINO I.
P., Diritto dell'Internet e delle nuove tecnologie telematiche, Cedam, 2009, 587; MARTIN D. -
MARTIN F., Cybercrime: menaces, vulnérabilité, PUF, 2001, 16
24 MARTIN D. - MARTIN F., Cybercrime, cit., 18 ss.
25 GIORDANO M. T., Le principali fattispecie in tema di crimini informatici, in CASSANO G. - CIMINO I.
P., Diritto dell'Internet e delle nuove tecnologie telematiche, cit., 45; SARZANA DI SANT. IPPOLITO C.,
Informatica, cit., 47; MARTIN D. - MARTIN F., Cybercrime: menaces, vulnérabilité, cit., 20.
26 MARTIN D. - MARTIN F., Cybercrime, cit., 19, l'autore rileva come a tal proposito il
Cybercriminstitut propone di utilizzare Internet al fine di creare un sistema che permetta alle
vittime di tali crimini di denunciarli preservando l'anonimato, allo scopo di valutare in una maniera
obbiettiva ed internazionale questo fenomeno.
8
2. La ricerca di una definizione comune di reato informatico e le iniziative
internazionali di studio e di ricerca in tema di criminalità informatica
La comparsa di questa nuova forma di criminalità ha posto la dottrina penalistica
di fronte alla necessità di trovare una definizione comune di crimine informatico. Si è
trattato, però, di un compito non facile, dal momento che il legislatore italiano, come
quelli dei vari Paesi, si è trovato di fronte all'impossibilità di trovare agevolmente
una descrizione unitaria del fenomeno. Si tratta, infatti, di una materia in rapida
evoluzione, che comporta notevoli difficoltà nell'«individuare con chiarezza il bene
giuridico protetto»27, ed in più, a causa delle eterogenee modalità di realizzazione
dell'azione inquadrabile come crimine informatico, non è sempre evidente
l'offensività delle condotte incriminate28.
Secondo un orientamento dottrinale29, una definizione soddisfacente di crimine
informatico sarebbe addirittura impossibile ed in ogni caso si tratterebbe di una
questione che non rivestirebbe grande importanza. Sarebbe infatti preferibile riferirsi
ad un approccio di tipo empirico, tipico del diritto anglosassone, che potrebbe ben
costituire un criterio solido per poter definire una nuova fattispecie come i computer
crimes30.
Va subito segnalato che i tentativi di definizione hanno offerto risultati spesso
contraddittori ed infruttuosi. Certo è che il crimine informatico deve per definizione
riferirsi ad un computer31 per cui i crimini informatici sono attività criminali per la
cui esecuzione, scoperta e repressione, si rendono necessarie particolari conoscenze
tecniche. Tuttavia, la tipologia delle condotte che tradizionalmente viene identificata
27 AMORE S., STANCA V., STRANO S., I crimini informatici, Halley editrice, 2006, 45; PICOTTI L.,
Sistematica dei reati informatici, tecniche di formulazione legislativa e beni giuridici tutelati, in
POMANTE G., Internet e criminalità, Giappichelli, 2000, 23, indica come le funzioni
tradizionalmente assegnate al concetto di bene giuridico dalla teoria del reato trovano, nel campo
del diritto penale dell'informatica, un ambito del tutto peculiare di operatività e di verifica.
28 GIANNANTONIO E., Manuale di diritto dell'informatica, Cedam, 1997, 442 ss., indica come ad
aggravare la situazione interviene poi l'utilizzo di nozioni scientifiche contenute in norme poste da
fonti secondarie e la novità dei concetti.
29 PECORELLA C., Il diritto, cit. 7; PICA G., La disciplina penale degli illeciti in materia di tecnologie
informatiche e telematiche, in Riv. pen. dell'ec., 1995, 404.
30 MUCCIARELLI G., Voce Computer, cit., 376.
31 BORRUSO R. - BUONOMO G. - CORSANITI G. - D'AIETTI G., Profili penali dell'informatica, Giuffrè,
1994, 43; FAGGIOLI G., Computer, cit., 7.
9
attraverso tale locuzione è molto differenziata e, se è vero che l'“elaboratore
elettronico” appare l'unico elemento comune, è necessario innanzitutto individuare il
ruolo svolto dall'ordinatore nei crimini informatici. Senza questa precisazione, una
definizione del genere sarebbe priva di qualsiasi valore delimitativo, eccessivamente
ampia e generale32.
E' stata, quindi, posta l'attenzione sul mezzo utilizzato dai crimini informatici: in
quest'ottica i computer crimes rappresenterebbero delle forme di aggressione poste in
essere ai danni di «beni in larga parte già rilevanti e tutelati»33, ma realizzate
attraverso l'uso di un mezzo specifico, ossia il computer34.
Seppur condivisibile, anche questa impostazione tuttavia sembrerebbe riduttiva,
dal momento che, considerando i computer crimes come particolari modalità di
aggressione di beni tradizionali, si finirebbe con il ridurre le esigenze di riforma a
modesti interventi di aggiustamento nei confronti di fattispecie già esistenti35. Si
tratterebbe però di “adattamenti” inidonei ed insufficienti perchè incapaci di
descrivere alcune delle tipologie più comuni della criminalità informatica36.
Per colmare queste definizioni riduttive, è stata prospettata l'ipotesi di fare
riferimento ad un criterio diverso per la definizione e classificazione dei reati stessi.
Si è posta l'attenzione sul bene giuridico tutelato, anziché sul mezzo utilizzato per la
commissione del reato. Si parla, infatti, di forme di criminalità che non ledono solo
32 MILITELLO V., Informatica e criminalità organizzata, in Riv. trim. dir. pen. ec., 1990, 81, afferma
che ad una simile definizione si potrebbero ricondurre fatti (come la sottrazione di un nastro
magnetico vergine) il cui legame puramente casuale con l'ordinatore non giustifica una diversa
considerazione rispetto alle figure tradizionali di reato.
33 PICA G., La disciplina, cit., 406, secondo il quale si tratta di nuove forme di aggressione a beni in
larga parte già penalmente rilevanti e tutelati, con norme per lo più contenute nel codice penale.
34 ALESSANDRI A., Criminalità informatica, in Riv. trim. dir. pen. ec., 1990, 654; MAZZEI, Appunti sulla
repressione penale dei computer-crimes, in Riv. trim. dir. pen. ec., 1992, 706; PICA G., La
disciplina penale degli illeciti in materia di tecnologie informatiche e telematiche, in Riv. penale
dell’ec., 1995, 404.
35 PETRINI D., La responsabilità penale per i reati via internet, Jovene, 2004, 25; PLANTAMURA V. -
MANNA A., Diritto penale, cit., 36.
36 Se si prende come esempio il reato di frode informatica (art. 640 ter c.p.), per descrivere
adeguatamente le truffe commesse con l'uso del computer, è sufficiente sostituire gli “artifici e
raggiri”, attraverso i quali il colpevole consegue un indebito profitto con altrui danno, con
l'alterazione delle funzioni di un sistema informatico, prescindendo dalla induzione in errore di un
soggetto fisico. Ancora, la falsificazione dei dati o delle informazioni contenute nella memoria di
un computer può rientrare nelle fattispecie che puniscono i fatti aggressivi della fede pubblica. Il
legislatore potrebbe quindi limitarsi ad introdurre una norma che offra una più ampia definizione
di documento, così che possa ricomprendere anche manifestazioni della volontà umana sostenute
da un supporto informatico.
10
beni tradizionali, ma anche beni immateriali: i “beni informatici”37. Di conseguenza,
alla definizione di computer crime come reato commesso con l'uso del computer, si
affianca un nuovo criterio, incentrato sui dati, informazioni ed operazioni di
programma che identificano il bene informatico quale oggetto materiale delle varie
condotte criminose (come l'accesso indebito, manipolazione).
L'individuazione dei computer crimes come reati che si differenziano perchè il
bene giuridico leso è quello informatico è preferibile rispetto alla definizione
incentrata sul computer come mezzo di commissione dell'illecito. La constatazione
risulta esatta se consideriamo che in queste tipologie di crimini il mezzo utilizzato
non è necessariamente, sempre, informatico. Poniamo l'attenzione sull'ipotesi di
danneggiamento informatico: l'oggetto materiale è sempre il computer nella sua
componente fissa (la memoria) o il software, sebbene il mezzo sia solitamente (ma
non necessariamente) informatico. Quindi, se è vero che il mezzo non è
necessariamente informatico (ma lo è nella maggior parte delle ipotesi), è un dato di
fatto che l'oggetto materiale della condotta è sempre un computer.
In bilico tra il ruolo del computer quale oggetto o mezzo, la formula che ha
ricevuto maggiori consensi nella dottrina italiana38 è quella che accomuna nella
categoria dei computer crimes tutti i fatti illeciti che comunque interferiscano con
l'informatica, comprensivi tanto delle ipotesi in cui il sistema di elaborazione dei dati
è mero strumento attraverso il quale si pone in essere la condotta criminosa, quanto
di quei casi (come l'accesso abusivo) in cui le condotte ricadono sui beni
informatici39.
37 SIEBER U, La tutela penale., cit., 490, per il quale sono tutti quei beni costituiti dai nuovi prodotti
informatici. Nello stesso senso anche PICA G., Reati informatici, cit., 526, per il quale il bene
informatico è costituito da tre entità: il dato (una registrazione nella memoria del computer), il
programma, cioè il software (una sequenza di istruzioni comprensibili dal computer per ottenere il
compimento di operazioni), le informazioni (cioè l'insieme dei dati organizzati).
38 CORRIAS LUCENTE G., Informatica e diritto penale: elementi per una comparazione con il diritto
statunitense (accesso abusivo - uso non autorizzato dellíelaboratore - programmi per elaboratore
- frodi informatiche), in Dir. informaz. e informat., 1987, 170; GALDIERI P., Teoria e pratica
nell'interpretazione del reato informatico, Giuffrè, 1997, 15; MUCCIARELLI G., voce Computer, cit.,
377; ROSSI VANNINI A., La criminalità informatica: le tipologie di computer crimes di cui alla l.
547/93 dirette alla tutela della riservatezza e del segreto, in Riv. trim. dir. pen. ec., 1994, 431.
39 Si tratta di quei casi in cui i bersagli di un crimine sono l'elaboratore, i dati od i programmi in esso
contenuti che vengono distrutti o manipolati, e per i quali il legislatore è stato tenuto ad introdurre
nuove fattispecie incriminatrici, essendo risultate insufficienti le previsioni tradizionali di
sottrazione, impossessamento, distruzione, che hanno ad oggetto beni che potremmo definire come
“tradizionali”.
11