V
PREFAZIONE
Nella società odierna la presenza ogni giorno più pervasiva (e talvolta invasiva)
della tecnologia ha inevitabilmente avuto innumerevoli riflessi anche in campo
giuridico. Reati come quelli informatici, che fino a quindici o venti anni fa
rivestivano un’importanza secondaria nel nostro ordinamento penale o che non vi
trovavano neppure cittadinanza, hanno via via acquisito una centralità ed una
rilevanza sempre maggiore, stante la progressiva estensione della platea di
soggetti venuti a contatto con il mondo dei computer.
Fra gli illeciti che hanno conosciuto una maggiore diffusione va senza dubbio
annoverato l’accesso abusivo ad un sistema informatico o telematico, previsto
dall’art. 615-ter del codice penale. Ciò in virtù del fatto che, con il moltiplicarsi
delle possibilità di utilizzo dei dispositivi elettronici e di connessione al web, si
sono anche moltiplicate le circostanze nelle quali la fattispecie descritta dal
legislatore può concretizzarsi nella realtà. Basti pensare d’altronde che, se in
passato un’introduzione illegittima poteva in maniera quasi esclusiva avere ad
oggetto e compiersi tramite un computer (o una rete di computer), oggigiorno,
grazie soprattutto all’estrema dilatazione del mercato degli smartphone ed in
generale dei c.d. mobile devices , i sistemi potenzialmente violabili e gli strumenti
adoperabili per commettere la violazione sono venuti ad accrescersi in maniera
esponenziale, sia numericamente che tipologicamente.
Se a quanto detto si aggiunge che l’accesso abusivo si caratterizza per essere
spesso prodromico alla commissione di altri e più gravi illeciti, idonei ad arrecare
VI
pregiudizio non solo al singolo, privato cittadino ma persino all’intera comunità
nazionale ed internazionale (laddove, come talora è accaduto, i sistemi interessati
appartengano ad istituzioni pubbliche, forze dell’ordine o servizi segreti), si può
comprendere appieno la pericolosità della condotta in oggetto e quanto, di
conseguenza, sia fondamentale garantirne una repressione efficace.
La presente trattazione si pone l’obiettivo primario di esaminare il reato di cui
all’art. 615-ter c.p., evidenziando le principali questioni che nel corso del tempo
hanno impegnato dottrina e giurisprudenza. Fra queste alcune risultano essere di
natura prettamente definitoria (come quella – pur fondamentale - relativa al
significato di “sistema informatico”), in altri casi hanno invece richiesto
complesse operazioni esegetiche e valutazioni giuridiche nient’affatto agevoli
affinché si potesse giungere ad una loro soluzione. Su tutte meritano di essere
menzionate quella inerente all’identificazione del bene giuridico tutelato dalla
norma e quella relativa alla rilevanza o meno della finalità perseguita dall’agente
nel tenere la condotta ai fini del perfezionamento del reato.
Va da sé poi che alcuni interrogativi derivano anche dal peculiare mezzo
attraverso il quale l’illecito è compiuto, che ne ha talvolta ostacolato una
ricostruzione lineare. A tal proposito si pensi al luogo nel quale il crimine si deve
ritener perpetrato: un’individuazione che già prima facie non può che destare dei
dubbi, stante non solo l’immaterialità della condotta ma anche il frequente
coinvolgimento di più elaboratori dislocati in diverse città o persino stati.
Ad ogni modo, al fine di comprendere preliminarmente il quadro all’interno del
quale ci muoviamo, in apertura verrà operato un rapido excursus sui reati
VII
informatici e sull’evoluzione normativa che li ha caratterizzati, mentre al termine
dell’analisi dell’art. 615-ter c.p. andremo invece ad occuparci di una tematica
peculiare, ossia quella dell’eventuale responsabilità dell’internet service provider
in caso di commissione di crimini online. In tale sede avremo pertanto modo di
valutare se vi siano o meno dei risvolti penali (anche) in capo ai fornitori del
servizio di connessione alla rete qualora dei suoi utenti – o essi stessi - pongano in
essere una condotta illecita, peraltro non limitandoci al solo accesso abusivo ad un
sistema informatico ma estendendo l’indagine anche ad alcuni degli altri
principali delitti cibernetici.
Ai succitati quesiti e ad innumerevoli altri questa tesi cerca di trovare una risposta,
dando voce alle opinioni che hanno raccolto un maggior consenso fra giudici e
giuristi ma anche, quando possibile, a quelle minoritarie che siano state in grado
di sollevare interessanti obiezioni alle prime e di mettere in luce riflessioni degne
di nota, non sempre tenute nella giusta considerazione.
1
Capitolo 1
I REATI INFORMATICI
a. Lo sviluppo della tecnologia e l’emersione di nuovi crimini
Informatica e telematica permeano ormai ogni attività umana grazie alla crescente
diffusione delle tecnologie dell’informazione. Termini come “software”,
“hardware”, “browser”, “account”, “hacker”, “virus” e così via, fino ai primi anni
novanta sconosciuti o noti solo agli addetti ai lavori, si sono estesi rapidamente in
ogni settore sociale, sia pubblico che privato, portando anche alla comparsa di
nuove condotte criminali che hanno reso il computer strumento od oggetto di
attività illecite.
Con i nuovi mezzi, infatti, la capacità offensiva del crimine si è notevolmente
accresciuta proprio in ragione della enorme potenzialità di un sistema di
comunicazione che modifica le tradizionali delimitazioni spazio temporali e che
ha determinato, da un lato, la nascita di crimini del tutto nuovi e, dall’altro, ha
fatto sì che crimini tradizionali siano stati caratterizzati, nel loro compimento,
dall’ausilio delle nuove tecnologie informatiche.
Ciò è stato favorito da quelle che sono le peculiarità dei reati informatici rispetto a
quelli “classici”: si pensi al fatto di poter essere commessi in ogni parte del mondo
senza la necessaria presenza fisica al momento della consumazione dell’illecito;
alla semplicità tecnica, al netto delle conoscenze informatiche di base, di alcuni di
essi rispetto alle loro controparti tradizionali; o al fatto di non richiedere spesso un
investimento iniziale ingente, specie in rapporto al profitto che da essi può
2
derivarne
1
. Tutto ciò, unita all’apparente separazione fra il mondo reale e quello
virtuale in cui si svolgono le attività illecite che spesso impedisce all’autore del
comportamento criminoso di percepire il disvalore del medesimo, ha fatto
appunto sì che soggetti che altrimenti non avrebbero posto in essere le condotte
criminose nelle loro forme canoniche potessero invece decidere di compierli per il
tramite di un elaboratore, favorendo così la proliferazione dei reati informatici
2
.
Sono sorti quindi problemi non solo in materia di individuazione del bene
giuridico tutelabile, ma anche per ciò che inerisce alla definizione di concetti
inediti quali “reato informatico”, “sistema informatico”, “dati”, “accesso” e molti
altri ancora. Definizioni rese poco agevoli altresì dalla natura stessa del fenomeno
informatico in quanto concernente un mondo in continua evoluzione e per
regolamentare il quale risulta difficile applicare le leggi esistenti sic et simpliciter.
Contrastare gli utilizzi illeciti delle nuove tecnologie costituisce perciò uno dei
principali problemi del mondo moderno che gli ordinamenti giuridici sono
chiamati a risolvere con urgenza.
b. Il reato informatico
Una definizione univoca e comunemente accettata di reato informatico non è stata
ancora raggiunta per la presenza di opposte scuole di pensiero, sia in dottrina che
in giurisprudenza. I tentativi non sono comunque mancati e fra questi possiamo
ricordare quello effettuato da Bozzetti e Pozzi che vedono il reato informatico in
1
M. Chawki, A critical look at the regulation of cybercrime: a comparative analysis with
suggestions for legal policy, 2004, in crime-research.org
2
S. Battaglia, Criminalità informatica al tempo di internet: rapporti tra phishing e riciclaggio, in
altalex.com
3
“qualsiasi atto o fatto contrario alle norme penali nel quale il computer è stato
coinvolto come soggetto, oggetto o strumento”
3
, quello di Giannantonio che
individua il medesimo in “ogni condotta antigiuridica disonesta o non autorizzata
concernente l’elaborazione automatica e/o la trasmissione dei dati”
4
e ancora
Antolisei che ha parlato di reato informatico per intendere “ogni atto illecito per
la cui realizzazione, scoperta o repressione, siano necessarie conoscenze di
natura informatica”
5
. Guzzo ha poi sostenuto che il reato informatico è un
comportamento che ha nella sua fattispecie costitutiva un sistema informatico e
che prevede l’utilizzo di un pc, previsto e punito come reato dalla legge
6
.
Il problema principale, però, è che le succitate definizioni appaiono alquanto
generiche e non risultano soddisfacenti a spiegare compiutamente le diverse
situazioni criminose che di volta in volta si realizzano. Così, per una descrizione
più articolata, ci si può riferire a quanto sostiene Aterno e cioè che costituisca
reato informatico “ogni tipo di violazione penale commessa per mezzo o con
l’ausilio di un sistema o programma informatico e/o avente ad oggetto lo stesso
sistema o programma informatico”
7
laddove per sistema informatico o telematico
è da intendersi “qualsiasi apparecchiatura o rete di apparecchiature
interconnesse o collegate, una o più delle quali, attraverso l’esecuzione di un
programma per elaboratore, compiono l’elaborazione automatica di dati” e per
3
M. Bozzetti, P. Pozzi, Cyberwar o sicurezza? II Osservatorio Criminalità ICT, Angeli, Milano,
2000
4
E. Giannantonio, I reati informatici, in Diritto dell’informazione e dell’informatica, 1992, p. 336
5
F. Antolisei, Manuale di diritto penale, Giuffrè, Milano, 1996
6
A. Guzzo, Il fenomeno dei computer crimes e le scelte del legislatore, tra ampliamento di
fattispecie e introduzione di nuovi reati, in diritto.it
7
S. Aterno, Sull’accesso abusivo a un sistema informatico o telematico, in Cassazione penale,
2000, pp. 2995 ss.