La natura di Internet 2
Alla fine degli anni '80 il CERN di Ginevra ha concepito il Web
(abbreviazione per World Wide Web) che sfrutta delle procedure complementari, i
protocolli http ed il linguaggio html, per dare vita ad un sistema globale di
condivisione delle informazioni. Le applicazioni più diffuse riguardano la posta
elettronica (e-mail), i forum (newsgroups), i servizi di conversazione (chat), i
servizi di vendita all'asta, la telefonia, le video e audio-conferenze e molti altri
servizi.
Sebbene sia diffusa l'opinione per cui tutti i servizi Internet sono assicurati
dal Web, in realtà esso non è che uno solo dei volti d'Internet.
Il Web è stato il sistema che ha agevolato la diffusione di Internet,
permettendo di associare dei nomi (ad esempio www.fedora.us) ad indirizzi che
in realtà sono costituiti da una serie numerica (IP). Questi nomi, corrispondenti
ciascuno ad un indirizzo, sono chiamati nomi di dominio. La conversione di un
nome di dominio in un indirizzo numerico (IP) è opera di un insieme di basi di
dati diffusi in Internet (DNS). I server DNS operano secondo una sequenza ad
albero preposta (.com; .org; .gov; ecc.) e secondo i Paesi (.it; .uk; .us; ecc.).
Occorre sottolineare, tuttavia, che non vi è corrispondenza biunivoca tra i Paesi
figuranti nel nome di dominio e l'indirizzo numerico IP: per esempio, il sito
www.redhat.it potrebbe non corrispondere ad una rete italiana. L'estensione di
dominio, dunque, non permette di determinare a quale rete (italiana o estera)
appartenga l'indirizzo numerico IP. In compenso, si può risalire alla latitudine e
La natura di Internet 3
alla longitudine dell'indirizzo IP
3
, indispensabile per poter intraprendere ogni tipo
di indagine.
1.2 La neutralità di Internet nelle condotte illecite
Internet sta rapidamente cambiando i nostri modi di comunicare. Le
comunicazioni su Internet offrono nuove possibilità di interazione utili alla
ricerca, al commercio, all'intrattenimento, permettendo la nascita di discussioni sia
pubbliche che private. La posta elettronica (l'e-mail) è diventata un nuovo mezzo
per gli affari e per le comunicazioni personali, dando agli utenti una veloce ed
economica alternativa per inviare lettere, con allegate, ad esempio, immagini o
musica. Le informazioni sono accessibili da un computer tramite un modem,
istantaneamente disponibili a tutti gli utenti, grazie alla natura aperta e
decentralizzata di Internet (tutti possono aprire un sito web e "pubblicare"
informazioni visibili da tutti). L'accesso ad archivi di ricerca, elenchi, enciclopedie
virtuali, e ad ogni tipo di risorsa, che prima era disponibile solo a chi aveva tempo,
soldi ed energie per ottenere l'accesso fisico per stampare materiale, ha aperto un
mondo di informazioni al cittadino medio.
Internet è uno strumento di utilizzo dal «valore neutrale»: può essere
socialmente utile oppure socialmente dannoso, e, quindi, può dare origine a forme
di comportamenti pericolosi o illeciti.
È stimolante per gli individui che desiderano utilizzare il computer quale
strumento per azioni criminose, come è già successo decine di anni fa col telefono
3 Relazione tecnica, Tribunale di Grande Istanza, Parigi 20 Novembre 2000, Dir. Inf. Inf., 2001.
La natura di Internet 4
e prima ancora con il telegrafo
4
. Simile alle tecnologie che lo hanno preceduto,
Internet aggiunge un nuovo strumento ai malfattori che vogliono commettere
delitti, come la divulgazione o la distribuzione di materiale pedofilo o le illecite
distribuzioni di materiali protetti dal diritto d'autore, costituendo una critica
priorità per i legislatori, gli organi giudiziari e le industrie.
Nuove questioni si pongono al diritto e nuove soluzioni legali e di
regolamentazione sono necessarie, tra le quali si annoverano:
1. una valutazione della necessità di specifiche regole per Internet in armonia coi
principi dell'ordinamento. Ad esempio, la condotta "on-line" e "off-line"
dovrebbero essere trattate conformemente e in maniera indipendente dalla
tecnologia;
2. un'elaborazione di strumenti adatti per gli organi inquirenti, in particolare
nell'area della ricerca della prova, vista la necessità di adeguati mezzi di
indagine;
3. il supporto al settore privato per un uso etico di Internet, alla ricerca di metodi
"cyber-etici", per un uso appropriato della tecnologia
5
.
4 Il fenomeno non è nuovo: basti pensare all'avvento del telefono, che non solo ha permesso a
"innovativi" criminali di sviluppare nuove tipologie di delitto (per esempio, frodi sulle
chiamate a lunga distanza), ma anche la possibilità di commettere delitti comuni in una nuova
maniera (per esempio, la molestia realizzata con l'uso del telefono). Anche Internet non si
sottrae a questo destino. Assistiamo periodicamente ad azioni (a volte eclatanti) di individui
ingegnosi e tecnologicamente preparati che vogliono commettere atti criminali: virus trasmessi
tramite e-mail che velocemente infettano i computer di tutto il mondo, cancellando dati,
bloccando sistemi e che fanno spendere migliaia di dollari alle società in supporti e tempi di
inoperatività. Molti dei siti più popolari e commerciali a volte sono inaccessibili a causa dei
continui attacchi organizzati di «denial of service». Altri siti sono obiettivi di attacchi di
«page-jacking»: questi siti e motori di ricerca sono manipolati in modo tale che l'utente che vi
accede è involontariamente guidato in altri siti (solitamente in siti per adulti).
5 In questa direzione si spinge l'Unione Europea attraverso diversi progetti, come dimostra il
contenuto del Libro Verde sulla tutela dei minori dai nuovi strumenti di comunicazione di
massa.
La natura di Internet 5
1.3 Le diverse funzioni del computer negli illeciti informatici e
telematici
Le definizioni di crimine informatico differiscono a seconda della natura
dell'illecito realizzato. Non tutte le attività operate mediante un elaboratore sono
tali. Per esempio, quando viene rubato un codice di accesso telefonico al fine di
accumulare crediti telefonici, pur essendo il sistema di accredito gestito da
terminali remoti, il caso viene trattato quale "furto di traffico" telefonico, non
come crimine informatico. Quando, invece, il dipendente di una banca altera in
qualsiasi modo il funzionamento di un sistema telematico dell'ente, al fine di
procurarsi un ingiusto profitto ai danni dell'ente o dei clienti, indirizzando su un
conto corrente a lui intestato i centesimi di arrotondamento dei vari conti, il delitto
è classificato come crimine informatico
6
.
In generale, il computer può giocare tre ruoli distinti in un reato:
6 Le tecnologie avanzano ad un ritmo serrato, ed è facile che le fattispecie previste dalla legge
vigente risultino inadeguate od inapplicabili, perché caratterizzate da elementi di tipicità del
tutto incompatibili con nuove modalità di commissione generate dagli sviluppi tecnologici. Ne
sono un esempio le nuove fattispecie della frode informatica (art. 640-ter c.p.) e dell'accesso
abusivo a sistema informatico o telematico (art. 615-ter c.p.), come introdotte dalla legge
547/93. L'introduzione di queste fattispecie si è resa necessaria perché, ad esempio, la vecchia
fattispecie di truffa prevista dall'art. 640 c.p., mal si prestava ad essere applicata alla condotta
realizzata tramite un elaboratore. Il presupposto per una corretta applicazione era rappresentato
dal necessario coinvolgimento della vittima, indotta in errore con artifici o raggiri, elemento
che invece nella truffa realizzata tramite sistema informatico o telematico, si trasforma
nell'alterazione in qualsiasi modo del funzionamento del sistema informatico o telematico (art.
640-ter. c.p.), mancando del tutto l'artifizio o il raggiro attuato nei confronti della vittima,
sostituito dalla macchina.
La natura di Internet 6
(1) il computer è l'obiettivo dell'offesa: accade quando la condotta è diretta a
prendere informazioni senza autorizzazioni da, o a causare danni a, un
computer o una rete di computer
7
;
(2) il computer riguarda l'offesa incidentalmente, essendo invece utile alle
indagini, dalle quali è possibile ricavare elementi sulla condotta dei soggetti
8
;
(3) il computer è lo strumento per realizzare l'offesa.
1.4 Il computer come obiettivo
La condotta designa come obiettivo un sistema quando è diretta ad
acquisire (o violare) informazioni in esso contenute, che può avere natura non
distruttiva come nel caso di chi vuole ottenere il controllo del sistema vittima per
aggirare autorizzazioni o evitare pagamenti (furto di tempo), oppure di natura
distruttiva quando è diretta ad alterare l'integrità dei dati o per interferire nella
disponibilità di un servizio offerto.
Si manifestano con le forme più diverse secondo la natura del sistema
oggetto dell'attacco e molte volte sono di carattere puramente dimostrativo.
7I virus "Melissa" e "Explore.Zip.Worm", insieme agli attacchi (detti "hacks") ai sistemi
informatici, sono esempi di questo tipo di reato.
8 Per esempio, trafficanti di droga possono immagazzinare dati riguardanti la loro attività (come
nomi, date, e importi) sul computer, piuttosto che su fogli di carta.
CAPITOLO II
TELEMATICA E PRINCIPIO DI TERRITORIALITÀ
1DISTINZIONE TRA PROBLEMI DI PARTE GENERALE E PARTE SPECIALE
Una distinzione opportuna per affrontare le questioni poste dalla
telematica è quella relativa alla «parte generale» del diritto penale e quella di
«parte speciale». Sotto il primo profilo occorre analizzare i limiti spaziali di
applicabilità della legge penale, poiché le fattispecie in esame hanno
strutturalmente una natura trans-frontaliera
1
.
Giuridicamente occorre riflettere sulla competenza territoriale, e se si
debba valutare in riferimento al luogo ove agisce l'utente del servizio oppure a
quello di ricezione delle informazioni. La perseguibilità che ne scaturisce
necessita di una partecipazione attiva tra Stati e richiede una collaborazione non
solo limitata agli organi giudiziari nazionali.
La seconda questione attiene alle singole fattispecie che vengono in
rilievo, per i particolari problemi di interpretazione dei vari elementi che le
compongono. L'avvento di Internet pone in termini largamente innovativi il
problema dell'individuazione di responsabilità penali ulteriori a quella dell'autore
della condotta incriminata
2
.
1PICOTTI L., Comunicazioni illecite via Internet, Dir. Inf. Inf. 1999. Internet segna il limite di una
concezione del diritto penale intesa come corpo di regole vigenti per una determinata comunità
stanziata su un determinato territorio. Le sue caratteristiche determinano l'abbattimento virtuale
di ogni confine e la creazione di un «villaggio globale» in sostituzione dei singoli Stati
nazionali. Lo scenario offre una sfida sul piano giuridico, essendo molte normative nazionali di
difficile applicazione a un sistema slegato al "classico" concetto di territorio, e dove
l'evoluzione tecnologica rende difficile o dubbiosa anche la logica interpretativa delle leggi.
2 Il modello di riferimento nel nostro ordinamento per questo tipo di responsabilità è dato dalla
posizione del direttore di stampa periodica o del concessionario di servizio radiofonico o
televisivo, basata sull'esistenza di un obbligo di controllo da parte di determinati soggetti
Distinzione tra problemi di parte generale e parte speciale 23
L'attenzione va posta sul principio della stretta legalità (art. 25 Cost. e art.
1 del codice penale), dal quale discende che la delimitazione delle fattispecie
incriminatrici rientra nei compiti esclusivi del Parlamento
3
. L'evoluzione
tecnologica ha introdotto nuove modalità e nuovi mezzi criminogeni, certamente
estranei alle previsioni normative. Di fronte alla possibilità per l'interprete di
essere vincolato al dato letterale o poter invece ritenersi autorizzato a soluzioni
interpretative in linea con lo spirito della legge e ai suoi obiettivi di tutela, il
principio di stretta legalità non consente incertezza: se il legislatore ha fatto uso di
concetti elastici, completati da generiche clausole di chiusura, è ammissibile
un'interpretazione adeguata ai progressi della civiltà tecnologica; se al contrario, il
legislatore descrive la condotta con precisi elementi modali o con riferimenti alle
caratteristiche tecniche dei mezzi utilizzati, la possibilità di una sua integrazione si
scontra con la tassatività del precetto penale
4
.
Di interpretazione estensiva
5
, intesa come interpretazione che si estenda
fino al limite delle ipotesi interpretative consentite dal tenore letterale della norma
considerati in particolare posizione di garanzia. Non è poi possibile svolgere un'unica
riflessione per tutte le ipotesi di responsabilità, in quanto la gamma di tipologie di illecito e di
tecnologie utilizzabili genera importanti variazioni sul tema.
3 L'art. 25, comma 2, Cost., stabilisce che «Nessuno può essere punito se non in forza di una
legge che sia entrata in vigore prima del fatto commesso» e l'art. 1 c.p. che «Nessuno può
essere punito per un fatto che non sia espressamente preveduto come reato dalla legge, né con
pene che non siano da essa stabilite».
4 Cass. Pen., Sez. I, 83/159000. Perché una norma penale risponda alla esigenza di chiarezza
legislativa espressa dal principio di tassatività delle incriminazioni, è necessario che la stessa
sia formulata con quel grado di determinatezza necessaria a consentire al giudice di individuare
il tipo di fatto dalla norma disciplinata.
5 Cass. Pen., Sez IV, 90/185084. Con l'analogia, vietata in via di principio, non va confusa
l'interpretazione estensiva, che si ha quando l'ambito di applicazione di una norma penale
viene, per necessità logica e non per similitudine di rapporti, esteso ad un caso che, non
essendo ivi previsto, si deve ritenere compreso nella norma stessa, risalendo all'intenzione del
legislatore, cui si riferisce l'art. 12 delle disposizioni preliminari sulla legge in generale.
Distinzione tra problemi di parte generale e parte speciale 24
e rimanga perciò nell'ambito di una ricognizione del suo significato senza creare o
porre una nuova norma
6
, potrebbe invece parlarsi nel caso di un giornale che fosse
pubblicato per via telematica
7
, anche se la questione è ancora dubbia
8
.
2LA GIURISDIZIONE DEI REATI TELEMATICI
Il termine "giurisdizione" si riferisce al concetto tradizionale di "potere"
riconosciuto dalla legge ad un determinato tribunale di giudicare una specifica
causa e di applicare le vigenti norme giuridiche all'interno dello spazio geografico
assegnato alla competenza territoriale di questo tribunale.
Esaminando la prassi degli Stati possiamo affermare che essi
tendenzialmente intervengono e reprimono i reati se commessi sul territorio
nazionale, estendendosi oltre i confini quando sussistono determinate circostanze.
Questa attitudine crea non poche difficoltà nella definizione e nella
regolamentazione di Internet, per sua natura, fenomeno globale e privo di confini.
Oggi, infatti, può succedere che un'attività on-line sia accettata e disciplinata in un
ordinamento giuridico, ma sia perseguita in un altro, proprio perché ciascuno Stato
agisce unilateralmente.
6FIORE C., Diritto Penale, Parte Generale, Vol. I, Utet, Torino, 1993.
7 Ad esempio, Tribunale di Roma n. 3402 del 6/11/1997.
8 Ad esempio, Ordinanza del Tribunale di Napoli sulla registrazione delle testate telematiche che
afferma il principio secondo cui la legge sulla stampa (n. 47 dell'8/2/1948) non è suscettibile di
applicazione analogica all'ambito telematico, rimanendo circoscritta alla stampa cartacea.
La giurisdizione dei reati telematici 25
Il diritto penale, più di ogni altro settore del diritto, risulta territorialmente
localizzato
9
. Se i confini di Internet sono segnati esclusivamente da "passwords
and screens", nasce il problema di «dove» si trovi Internet e più in generale a
quale area geografica appartengano gli impulsi telematici e a quale giurisdizione
sono sottoposti gli "active travellers" che superano i confini di ogni Stato senza
movimento fisico.
Immaginiamo che in Messico venga scritto un messaggio diffamatorio ed
inviato successivamente ad una bacheca elettronica di un BBS Australiano, per
mezzo di un server situato in Norvegia e lesivo dell'onore di Tizio, italiano, che ha
interessi economici di rilievo in Australia e potrebbe subire danni considerevoli
qualora la sua immagine fosse offuscata.
Occorre, in casi come questo, poter trovare un criterio risolutivo per
stabilire dove è stato commesso il reato, e verificare a quale autorità giudiziaria
possa rivolgersi il soggetto offeso.
Per l'agente, esiste la concreta possibilità di sfruttare le diversità di
regolamentazione tra i vari ordinamenti giuridici, scegliendo di operare da un
paese ove la transizione di certi contenuti sia lecita
10
.
9 I sostenitori della Cyber-Indipendence ritengono la zona Internet: "Un separato mondo che non
può essere legato ad una postazione geografica, ... i confini del cyber-spazio sono definiti da
password e da schermi e gli utenti non sono destinatari passivi del contenuto, ma attivi
viaggiatori...", BALCK JAMES J., Free Splech and the Internet: the inevitable movement toward
Governement Regulation, 4 RICH. J. L. and TECH. 1 (winter 1997), in
w ww.richmond.edu/^jolt/v4i2/ black.html.
10 SEMINARA S., La pirateria su Internet e il diritto penale, Riv. Trim. Dir. Pen. Ec., 1997. Ne sono
esempi i siti dal contenuto rivalutativo degli ideali del nazismo, accessibili anche dall'Italia e
dai Paesi Europei. Nel caso del diritto d'autore, invece, basta operare da Paesi che non
aderiscono alle convenzioni internazionali in materia.
La giurisdizione dei reati telematici 26
Sono da evitare sia il rischio che Internet diventi uno spazio libero dal
diritto, dove l'ordinamento si riduce a «sterile affermazione di principio»
condannato a totale inoperatività, sia che, al contrario, diventi uno spazio
soffocato dal diritto, ove l'immissione di dati espone il suo autore ad una
responsabilità penale moltiplicata per il numero degli ordinamenti le cui leggi
sono violate
11
.
2.1 Principio di territorialità
I criteri per l'individuazione della giurisdizione italiana
12
sono stabiliti
dagli art. 3, 6, 9, 10 del codice penale. L'art. 3 c.p. enuncia l'inderogabilità
dell'applicazione della legge penale italiana ratione personae, in quanto
applicabile a tutti i soggetti (cittadini o stranieri, si trovino sul territorio nazionale
o all'estero), disponendo come unici limiti il principio di legalità e le norme
stabilite dal diritto internazionale
13
. L'art. 6 c.p. ribadisce che: «Chiunque
commette un reato nel territorio dello Stato è punito secondo la legge italiana»,
11 SEMINARA S., La pirateria su Internet..., op. cit..
12 PADOVANI T., Diritto penale, V ed., Giuffrè, Milano, 1999. Ogni ordinamento giuridico è
caratterizzato da un territorio sottoposto alla sovranità e ad un popolo. I principi che presiedono
all'applicazione della legge penale sono, in termini astratti:
• criterio di territorialità, in cui le norme sono destinate a valere in riferimento all'ambito
spaziale nel quale si è verificato il fatto o l'atto da disciplinare;
• criterio di personalità attiva (o dello statuto personale del reo), dove il collegamento è
rappresentato dalla cittadinanza dell'autore del reato, secondo il presupposto che res
publica interest habere bonos subditos;
• criterio della personalità passiva o della difesa, dove il collegamento è costituito dalla
cittadinanza della persona offesa o dal carattere strettamente nazionale dell'interesse leso;
• criterio di universalità, secondo cui si applica la legge penale nazionale a chiunque abbia
commesso un reato, dovunque l'abbia commesso.
13 Art. 3: «1. La legge penale italiana obbliga tutti coloro che, cittadini o stranieri, si trovano sul
territorio dello Stato, salve le eccezioni stabilite dal diritto pubblico interno o dal diritto
internazionale. 2. La legge penale italiana obbliga altresì tutti coloro che cittadini o stranieri, si
trovano all'estero, ma limitatamente ai casi stabiliti dalla legge medesima o dal diritto
internazionale».
CAPITOLO III
INTERNET E TUTELA DELL'ONORE
1I DELITTI CONTRO L'ONORE
1.1 Oggetto giuridico
Un ruolo di assoluto rilievo deve essere riconosciuto al rispetto dei diritti
della persona, che tramite la Rete possono essere lesi
1
.
La natura dei contenuti dei messaggi diffamatori, o comunque offensivi,
diffusi tramite Internet, risale alla nascita dei primi gruppi di discussione, collegati
alla rete Usenet accompagnando la nascita e la diffusione della rete Internet sin
dai primi anni '90. Rispetto alle tradizionali forme di offesa dell'altrui reputazione,
il reato commesso attraverso la rete telematica si caratterizza nelle modalità
esecutive, presentando peculiarità tipiche degli strumenti informatici utilizzati
2
.
I reati di ingiuria e diffamazione consistono in una manifestazione del
pensiero che può essere materializzata mediante gli strumenti di comunicazione
quali un sito web, la diffusione di un file o lo scambio di e-mail.
Entrambe le fattispecie sono poste a tutela della personalità sociale
dell'individuo: da un punto di vista soggettivo essa si identifica con il sentimento
1 È noto che si tratta di due beni della persona che hanno avuto giuridico riconoscimento sin
dalla tradizione romanistica e che il legislatore del 1930 si è preoccupato di tutelare
adeguatamente, costruendo i due reati di ingiuria (art. 594 c.p.) e diffamazione (art. 595 c.p.)
attorno alle due distinte nozioni. Per un'analisi approfondita sulla tutela dell'onore nella storia
del diritto, MANTOVANI F., Diritto Penale, Parte speciale, Delitti contro la persona, Cedam,
Padova, 1995.
2 Ciò che occorre verificare è se le regole e i principi nati e sviluppati in tempi tecnologicamente
meno avanzati, possano essere attagliati a un mezzo, quello virtuale, che permette a chiunque di
proiettare le proprie idee su scala internazionale tramite un terminale e un collegamento
telefonico.
I Delitti contro l'onore 41
che ciascuno ha della propria dignità morale e designa la somma di valori morali
che l'individuo attribuisce a sé stesso (onore in senso stretto); in senso oggettivo,
si identifica con la stima o l'opinione che gli altri hanno di noi, patrimonio morale
che deriva dalla altrui considerazione, definita anche reputazione
3
. In ogni caso, i
contenuti offensivi devono essere valutati all'interno del contesto e valutate nel
loro significato obiettivo, tenendo conto del momento storico, dell'ambiente, del
clima serio o ludico di una determinata situazione e allo stato o grado sociale della
persona offesa Il limite è, però, l'onore quale valore della persona umana in quanto
tale, valore presente in ciascun uomo, in quanto discendente direttamente dalla sua
personalità
4
. Importante, ai fini dell'elemento oggettivo e soggettivo, è la soglia di
tolleranza che appartiene al gruppo che partecipa alla discussione. «Così la
comunità a cui si ha riguardo deve essere quella stessa nella quale si è verificata la
condotta offensiva, la comunità virtuale e non quella reale. In relazione a quella
comunità e alle sue regole deve essere valutata l'entità della lesione alla
reputazione o all'onore che una persona abbia eventualmente subito»
5
.
La questione acquista rilevanza se pensiamo alla possibilità di comunicare
tramite i nickname, che celano la vera identità del soggetto (agente o offeso); la
particolare veste che si decide di assumere nella realtà virtuale è quella che gli altri
3MARINUCCI G. e DOLCINI E., Codice Penale commentato, Ipsoa, Milano, 1999.
4MANTOVANI F., Diritto Penale, Parte Speciale, Delitti contro la persona, Cedam,Padova, 1995.
5SCOPINARO L., Internet e delitti contro l'onore, Riv. It. Dir. Pen. e Proc., 2000. Nell'ipotesi di un
messaggio postato su un forum di discussione, si dovrà, quindi, fare riferimento agli elementi
che lo connotano, al tipo di discussione che in esso è praticata, ai requisiti che eventualmente
siano richiesti per farne parte. In un forum professionale, ad esempio, nel quale si svolgono
discussioni tecniche e qualificate in cui i partecipanti godono di una considerazione che
dipende anche dalle rispettive conoscenze o dal modo di esporle, sarà più facile individuare un
contenuto diffamatorio che non in un forum aperto a chiunque e magari per sua natura
impostato su una discussione più leggera, colorita o anche volgare.
I Delitti contro l'onore 42
utenti hanno la possibilità di conoscere, ed è in base a queste cognizioni che gli
utenti si attribuiscono maggiore o minore stima.
1.2 Nuove tipologie di comunicazione
L'attività illecita di natura telematica è caratterizzata da una particolare
potenzialità diffusiva con la possibilità di comunicare con modalità
qualitativamente e quantitativamente peculiari. È necessario un ripensamento di
tutte quelle fattispecie previste dal codice penale tra i cui elementi costitutivi
risultano forme di dichiarazione o comunque di comunicazione
6
.
Possiamo distinguere le forme di comunicazione in "storiche" come la
comunicazione orale nella sua versione "diretta" e "telefonica", la comunicazione
epistolare aggiornata a forme analoghe quali il telegramma e il telefax, il mezzo
"stampa", la radio e la televisione, e in "nuove", rappresentate da forme espressive
che in parte riflettono l'aggiornamento tecnologico di quelle tradizionali e in parte
costituiscono, invece, fenomeni del tutto peculiari. Fenomeni che tuttavia
impongono riflessioni sull'elemento soggettivo e oggettivo dell'illecito, su tempo e
luogo di consumazione della fattispecie.
6PARODI C., I reati di ingiuria e diffamazione a mezzo Internet, in Dir. Pen. e Proc., n. 7, 2000.
«Proprio le modalità di comunicazione interpersonali tradizionali – attraverso le quali venivano
a sostanziarsi numerose tipologie di reato, tra le quali indubbiamente i delitti di ingiuria e
diffamazione – devono essere ripensate e rivalutate come categoria "globale" di analisi, in
quanto le stesse rappresentano nulla più di un fenomeno residuale se esaminate in relazione alle
nuove e variegate forme di comunicazione». Si tratta di capire se, in relazione all'uso-abuso del
mezzo telematico, sia possibile interpretare estensivamente le norme poste a tutela dell'onore e
verificare se, così facendo, non si sconfini in una loro applicazione analogica, la quale è
certamente in malam partem e non consentita.
I Delitti contro l'onore 43
In sede di legittimità
7
ci si è limitati a dare per scontata l'applicabilità delle
norme previste dagli artt. 594 e 595 c.p.. «Intuitivamente», si deve concordare
sulla possibilità di commissione di tali delitti, avvalendosi della rete telematica,
pur in assenza di norme specifiche al riguardo.
Attraverso l'immissione in rete di «una espressione ingiuriosa», di «una
immagine denigratoria» o di «una valutazione poco lusinghiera», la Cassazione
prende come unico esempio la trasmissione via e-mail
8
.
L'immissione (o la trasmissione) di contenuti a potenziale carattere
offensivo avviene anche attraverso altre modalità.
Sinteticamente, i servizi possono suddividersi in due classi: 1) quelli che
permettono una comunicazione diretta e immediata (teleconferenza e chat, nonché
servizi ad essi riconducibili)
9
; 2) quelli che hanno una funzione di pubblicazione
statica, che non permette l'interattività dell'informazione
10
.
7 Cass. Pen., Sez. V, sentenza 27/12/2000 (c.c. 17/11/2000). Attraverso un richiamo ai media
tradizionali, giornali e radio-televisioni, la Corte, opera il classico ragionamento per
similitudine. Nelle ipotesi di diretta percezione dell'offesa al proprio onore nella trasmissione-
comunicazione telematica di un addebito offensivo, quest'ultimo «si colloca in una dimensione
ben più ampia di quella interpersonale tra offensore ed offeso», dato che il messaggio è diretto
ad una cerchia di fruitori indeterminata e indeterminabile
8 È questa l'ipotesi meno problematica: in applicazione degli art. 594, comma 2 e 595, comma 3,
c.p., è certamente possibile che un agente», inviando a più persone messaggi di posta
elettronica «atti ad offendere un soggetto, realizzi la condotta tipica del delitto di ingiuria (se il
destinatario è lo stesso soggetto offeso) o di diffamazione (se i destinatari sono persone
diverse).
9 Il servizio di teleconferenza, di recente sperimentazione, consente di collegare in video e voce
persone o gruppi di persone da luoghi lontani. Esso assume sempre una maggiore importanza
dal momento che viene ormai utilizzato nel processo penale come strumento di testimonianza e
di interrogatorio di persone solo virtualmente presenti.
10 Le pagine web sono un esempio: il contenuto è deciso unilateralmente dal soggetto attivo della
comunicazione ed è diretto ad un numero indefinito di utenti, i quali possono solo percepire il
contenuto, navigando nel sito di interesse.