Informatica giuridica
Introduzione
Ad oggi siamo tutti “online”, stiamo vivendo nel così detto cyberspace e la nostra esistenza è sempre più datificata. A tal proposito entra in gioco la materia che stiamo studiando: l’informatica giuridica, una meta-disciplina, ovvero, una disciplina al cui interno ve ne sono delle altre. Questa disciplina si occupa, fondamentalmente, del rapporto tra diritto e tecnologie che si può leggere in modi diversi, in quanto l’informatica giuridica abbraccia due cose differenti: l’informatica del diritto e per il diritto. Da una parte, a lungo, è stata con questo termine, quindi, si era soliti indicare lo sviluppo di tecnologie informatiche capaci di rendere più produttivo, efficace ed efficiente il lavoro del giurista; si pensi a strumenti quali Normattiva, De Jure, che oggettivamente semplificano il lavoro del giurista. Questo intorno agli anni ’30 del secolo scorso, proprio nel momento in cui nasce questa disciplina, la quale poi si diffonde rapidamente durante il secondo conflitto mondiale, soprattutto dal punto di vista militare.
Successivamente, negli anni ’60 dello stesso secolo, queste tecnologie incidono notevolmente nello sviluppo della società; quindi, l’informatica giuridica diventa anche diritto dell’informatica: è necessario stabilire delle regole che disciplinino l’uso corretto delle tecnologie informatiche. Gli anni ’70 sono gli anni in cui si capisce che queste nuove tecnologie danno tanti vantaggi ma stanno anche cambiando radicalmente la società, ragion per cui è necessario disciplinarle. Quale settore utilizzare per poterlo fare? Il diritto penale, un settore in cui non è assolutamente concesso l’utilizzo dell’analogia.
Capitolo I - I reati informatici
La rivoluzione digitale ha comportato, comporta e comporterà l’emersione di nuove condotte immediatamente percepibili come illecite e che, tuttavia, non possono essere sanzionate senza un’espressa previsione normativa: non sono punibili fino a quando non sono formalmente riconosciute come reato dall’ordinamento. Questo è considerato anche il fatto di divieto di interpretazione analogica tipico del diritto penale che vieta di effettuare analogie tra le diverse disposizioni.
Disciplinare questa nuova materia significava, per i diversi Stati, capire come inserirla nel proprio ordinamento ed a tal proposito due sono state le strade perseguite:
- Metodo “organico”, quello usato dagli Stati Uniti, con cui i nuovi reati vengono inseriti in atti normativi autonomi, codici ad hoc o testi unici.
- Metodo “evolutivo”, quello usato in Italia, con cui i nuovi reati vengono inseriti in un corpus normativo già esistente, il Codice penale, che viene integrato con le nuove disposizioni incriminatrici.
Il fenomeno della criminalità informatica ha attirato l’attenzione della dottrina statunitense in primis già intorno al 1970, quando vennero pubblicati i primi studi riguardanti comportamenti illeciti attuati tramite tecnologie informatiche, come la manipolazione o il sabotaggio di computer. Occorre, tuttavia, aspettare gli anni ’80 del secolo scorso per assistere ad una effettiva emersione di pratiche illecite legate all’uso di tecnologie informatiche e al conseguente interessamento della dottrina penalistica a questo tema.
Il momento fondamentale si avrà il 13 settembre 1989, quando il Consiglio d’Europa, con la raccomandazione 89/9 del comitato direttore per i problemi criminali, stila una lista minima, ovvero, un elenco di fattispecie criminose che il consiglio indica ai paesi membri come urgentemente bisognose di un riconoscimento giuridico, quali la frode o il falso informatico, il danneggiamento di dati e di programmi informatici, l’accesso abusivo informatico.
L’Italia accoglie la raccomandazione con la legge del 23 dicembre del 1993, n. 547 recante “modificazioni ed integrazioni alle norme del Codice penale e del codice di procedura penale in tema di criminalità informatiche”. Con questa legge vengono introdotte nuove figure criminose, quali gli art. 615 ter, quater e quinquies, l’art. 617 quater, quinquies e sexies e 635 bis e ter; inoltre riadatta, aggiorna o integra in vario modo fattispecie penali già esistenti.
Abbiamo aperto il capitolo con il termine reati necessariamente informatici, bene, in prima battuta è necessario distinguere questi da quelli che chiameremo, invece, varianti cibernetiche di reati o più comunemente cybercrimes. Con il termine reati necessariamente informatici facciamo riferimento a tutti quei reati che, per essere compiuti, prevedono necessariamente l’utilizzo di tecnologie informatiche; i cybercrimes sono, invece, varianti cibernetiche di reati che possono essere commessi, almeno astrattamente, anche in via analogica.
I reati necessariamente informatici
A. Accesso abusivo a sistema informatico o telematico - art. 615 ter c.p.
Una delle disposizioni più importanti introdotta dalla legge 547/1993 è sicuramente l’art. 615 ter c.p. che disciplina l’accesso abusivo a sistema informatico o telematico.
“Chiunque si introduce abusivamente in un sistema informatico o telematico protetto da misure di sicurezza, ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.”
In primo luogo, dobbiamo affermare che questo articolo faccia riferimento a un reato di mera condotta, ovvero, per poter essere imputati a reato, è sufficiente che il soggetto tenga quella determinata condotta. Condotta che può essere commessa e quindi si riferisce, a qualsiasi soggetto; stiamo parlando di un reato comune, questo è deducibile dal termine “chiunque” posto proprio come incipit dell’articolo.
Le due forme tipiche in cui questa condotta può esprimersi sono due:
- Introduzione abusiva in un sistema informatico;
- Permanenza nel sistema senza autorizzazione del titolare.
Commette reato, quindi, chi entra in un domicilio informatico varcandone una porta di cui potrebbe “aver forzato la serratura” o della quale si è procurato una copia delle chiavi; in secondo luogo, commette lo stesso reato anche chi, pur essendosi introdotto lecitamente in un domicilio informatico, vi si mantiene contro la volontà del titolare. In quest’ultimo caso viene sanzionato non tanto l’accesso, quanto l’uso del domicilio informatico.
Questo articolo richiede dolo generico, in quanto, ai fini della sussistenza del reato, non rilevano gli scopi e le finalità che abbiano motivato l’ingresso al sistema, ma solo la volontà di tenere una determinata condotta. Nei casi indicati nel primo comma dell’articolo, il delitto è punibile a querela della persona offesa. Si procede, invece, d’ufficio nei casi più gravi indicati al secondo comma:
“se il fatto è commesso da un pubblico ufficiale o da un incaricato di pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema; se il colpevole è palesemente armato; se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento.”
Al comma 3 si tratta invece, di casi in cui si tratti di sistemi informatici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, in tal caso la pena è aumentata rispettivamente: reclusione da uno a cinque anni per i casi previsti dal comma 2 e da tre a otto anni per quelli indicati dal comma 3.
B. Detenzione e uso di mezzi idonei all’accesso abusivo - art. 615 quater c.p.
Oltre a stabilire l’illiceità dell’accesso abusivo a un sistema informatico, il nostro ordinamento sanziona anche alcune condotte prodromiche alla vera e propria introduzione in un domicilio informatico. Di questo se ne occupa l’art. 615 quater c.p. che prevede il reato di “Detenzione, diffusione e installazione abusiva di apparecchiature, codici e altri mezzi atti all’accesso a sistemi informatici o telematici”.
“Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, detiene, produce, riproduce, diffonde, importa, comunica, consegna, mette in altro modo a disposizione di altri o installa apparati, strumenti, parti di apparati o di strumenti, codici, parole chiave o altri mezzi idonei all’accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino a due anni e con la multa sino a 5.164 euro.”
Il legislatore ha voluto così anticipare la soglia della punibilità rispetto al momento dell’effettivo conseguimento di un profitto; la disposizione punisce la mera condotta, senza l’effettivo verificarsi di un determinato evento. Questo articolo richiede il così detto dolo specifico, ovvero, il reato sussiste solo in presenza della precisa volontà di procurare a sé o altri un profitto oppure di arrecare ad altri un danno. Se, invece, si tiene una condotta come quella descritta dall’articolo, ma non lo si fa per procurare profitto o per arrecare un altro danno, non si è di fronte a questo tipo di reato.
C. Detenzione, diffusione, installazione abusiva di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico - art. 615 quinquies c.p.
“Chiunque, allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l’interruzione totale o parziale, o l’alterazione del suo funzionamento, abusivamente si procura, detiene, produce, riproduce, importa, diffonde, comunica, consegna o comunque mette in altro modo a disposizione di altri o installa apparecchiature, dispositivi o