DIRITTO PENALE DELL’INFORMATICA
DEFINIZIONE E DELIMITAZIONE DEL CAMPO DI MATERIA
Lo specifico connotato è rappresentato dalla connessione dei fatti illeciti con l’informatica, ossia
l’attività di elaborazione e trattamento automatizzato di dati ed informazioni con i relativi strumenti
e prodotti, comprese le diverse modalità di trasmissione e comunicazione a distanza dei dati stessi.
Questa connessione si manifesta sotto 3 punti di vista:
1. come peculiarità di modi e mezzi di realizzazione della condotta
2. natura dell’oggetto materiale
3. peculiarità dell’interesse offeso
L’autonomo emergere della categoria di reati in esame è correlato all’estesa applicazione delle
nuove tecnologie in tutti gli ambiti della vita sociale, ma non coincide con la fenomenologia di tutti i
comportamenti illeciti o dannosi ad essa connessi.
Una specifica delimitazione, infatti, dipende dalla prospettiva di indagine da cui detti fenomeni sono
considerati. Sono superate le accezioni di reato informatico più restrittive:
1. quelle proposte es negli USA che riflettevano esigenze probatorie di natura processuale
secondo le quali i computer crimes sarebbero solo quelli per la cui riuscita sarebbe
necessaria la conoscenza specifica della tecnologia elettronica;
2. quelle proposte dalla dottrina europea che ha originariamente concepito la criminalità da
computer come attinenti all’ambito economico o degli affari.
L’importanza dei fenomeni emergenti dall’espansione delle tecnologie ha, invece, dimostrato la
necessità di specifica tutela di altri beni sia individuali (privacy e riservatezza) che collettivi
(affidamento del pubblico nella genuinità ed autenticità dei dati informatici aventi rilevanza
probatoria). Si è preferito, da parte delle Aut. Intern., adottare definizioni più ampie e funzionali al
compito di fornire indicazioni e raccomandazioni ai legislatori nazionali per combattere
efficacemente l’articolata gamma dei fenomeni in esame. Tanto da considerare requisito
identificativo sufficiente il fatto che tali comportamenti concernano un trattamento ed una
trasmissione dati. Rimane però ferma l’esigenza di mantenere una specificità di connotati della
categoria anche se non attengono esclusivamente alle modalità o agli strumenti tecnici della
realizzazione del fatto che ben possono concernere le caratteristiche materiali su cui esso ricade e i
beni giuridici offesi, anche se devono manifestare quella novità che è connessa all’informatica e
giustifica previsioni normative o soluzioni interpretative o applicative autonome. Es. il furto di un
floppy disk potrebbe suscitare uno specifico interesse per il criminologo di adeguamento dei livelli
sanzionatori, per il penalista non presenta tratti di novità rispetto ad una qualsiasi altra sottrazione
di comune cosa mobile. Lo stesso fatto meriterebbe un’autonoma considerazione se venissero in
rilievo i dati memorizzati su un tale supporto materiale. Solo rispetto a questi ultimi sarà
configurabile la previsione di un autonomo reato informatico, concernente la sottrazione o
circolazione abusiva, da apprezzare indipendentemente dalle modalità di realizzazione tramite
spossessamento, presentandosi, piuttosto, nelle diverse ipotesi di riproduzione, copia illecita,
cancellazione, trasmissione telematica di tali dati. Lo sviluppo delle nuove tecnologie nelle attività
economiche, amministrative e sociale ha determinato un mutamento da quantitativo a qualitativo
per l’importanza che oggi ha assunto l’informazione, in quanto tale, come bene immateriale distinto
da quelli ai quali era tradizionalmente legata la produzione e la circolazione della ricchezza. Questo
ha indotto un vero e proprio mutamento dei paradigmi nel mondo del diritto ed in specie in quello
penale. Per quel che riguarda i reati, una volta entrate in vigore specifiche norme incriminatici, la
nozione ha acquistato un effettiva dimensione giuspositiva. La locuzione computer crime
(angloamericana) era utilizzata in un’ampia e generica accezione prepositiva estesa a
comportamenti dannosi o contrari ai principi morali ed etici concernenti le applicazioni ed
utilizzazioni dell’informatica che erano ritenuti meritevoli di una sanzione penale o meno. In Italia
il vuoto legislativo in ambito penale perdurò fino agli anni 90 poi un’ ondata di fattispecie penali,
pur lasciando sorprendenti vuoti di tutela ed inutili sovrapposizioni ed intersezioni di
incriminazioni, ha dato vita ad un diritto penale dell’informatica. 1
LO SVILUPPO DELLA NORMATIVA PENALE ITALIANA IN MATERIA DI
CRIMINALITA’ INFORMATICA E LE INDICAZIONI DI FONTE INTERNAZIONALE E
COMUNITARIA
Il legislatore ha dato luogo alla produzione di fattispecie penali ,pressato da contingenti necessità di
tutela e urgenza di adeguarsi ad indicazioni e raccomandazioni di fonte sovra nazionale, senza alcun
previo disegno sistematico dotato di organicità.
La prima disposizione penale contenente menzione dell’ elaborazione dati è quella dell’art. 420
ex L. 191/78 – legislazione antiterrorismo – l’antecedente fu un attentato al CED della
Motorizzazione civile. Con l’articolo in questione s’incriminò in modo autonomo e più grave,
rispetto al comune danneggiamento, l’attentato a impianti di pubblica utilità descritto come atto
diretto a danneggiare o distruggere impianti di pubblica utilità o di ricerca o di elaborazione
dati.
La L. 121/81 introdusse il delitto di comunicazione od uso- da parte del pubblico ufficiale – di
dati ed informazioni in violazione della disciplina o dei fini previsti dalla citata legge.
Fattispecie che rappresentò l’unico presidio penale in materia. La sanzione – solo pecuniaria – è
stata depenalizzata dalla L. 689/81.
L. 18/83 – in ambito tributario – sui registratori di cassa- introdusse la prima fattispecie penale
esplicitamente incriminatrice delle falsificazioni o manipolazioni informatiche punendo, fra
l’altro, la manomissione ed alterazione di apparecchi misuratori fiscali. La disposizione non ha
avuto un’incisiva applicazioni pratica.
L. 197/91 mod. L.143/91 – legge diretta a limitare l’uso del denaro contante per contrastare il
riciclaggio di denaro di provenienza illecita – punisce l’utilizzazione indebita di carte di credito o
pagamento od altre analoghe che abilitino al prelievo di denaro contante o alla prestazione di
beni o servizi, la loro falsificazione od alterazione, il possesso- cessione-acquisto di tali carte o
documenti se di provenienza illecita o comunque falsificati o alterati.
L. 518/92 – attuaz.dir.cee 91/250 – rappresenta il primo intervento di carattere sistematico
concernente la tutela giuridica dei programmi per elaboratore.
L.547/93 – attuaz. Racc.Cons.Eu 1989 – reca ampie ed incisive modificazioni ed integrazioni alle
norme del cp e cpp in materia di criminalità informatica. I modelli che hanno ispirato la
creazione delle nuove fattispecie sono eterogenei:
indicazioni del Cons.Eu 1989 delle quali si sono accolte TUTTE LE INDICAZIONI
DELLA LISTA MINIMA E LA MAGGIOR PARTE DI QUELLA FACOLTATIVA;
ulteriori create secondo parametri empirici tratti da casi giurisprudenziali o desunte dalle
esperienze straniere; es. alla casistica giurisprudenziale è dovuta la nuova definizione del
concetto generale di violenza sulle cose ex art. 392 che punisce l’esercizio arbitrario delle
proprie ragioni e la riformulazione dell’art. 420 – attentato ad impianti di pubblica utilità.
Dall’ esperienza Statunitense derivano le fattispecie che incriminano il traffico o la
detenzione abusiva di codici d’accesso ex art. 615 quater, delitto di diffusione di virus
informatici 615 quinquies.
ricalcate sui paradigmi di fattispecie gia introdotte dalla L. 98/74 - tutela della riservatezza
personale e delle comunicazioni personali; es. artt. 617 quater, quinquies, sexies che si
affiancano ad esse come incriminazioni parallele ed autonome di varie condotte nel campo
delle nuove forme di comunicazione informatica o telematica.
Il cumularsi di tali modelli e fonti ha dato quale risultato un complesso sovrabbondante di
fattispecie eterogenee, non sempre ben strutturato dal punto di vista sistematico. A quest’insieme si
è aggiunto un ampio ed articolato numero di disposizioni penali previste dalla L. 675/96 attuativa di
direttive europee e della convenzione di Shengen.
PROBLEMI DI TECNICA NORMATIVA E CLASSIFICAZIONE DEI REATI
INFORMATICI
La creazione di nuove fattispecie o l’adeguamento di quelle preesistenti ha posto grossi problemi di
tecnica legislativa e politica criminale in un campo caratterizzato dalla peculiarità dei fenomeni da
2
combattere e dall’intreccio tra aspetti tecnologici complessi e rapida evoluzione di entrambi. Facile
è la tentazione di una perenne rincorsa normativa per colmare le singole lacune emergenti
nell’esperienza pratica. Rischiando, in tal modo, di perder di vista i criteri di selezione, fondati
sull’essenza strutturale dei fenomeni da contrastare e su una valutazione sistematica degli effetti e
riflessi dei singoli interventi. Tutto questo, con pregiudizio dei principi vincolanti di proporzionalità
ed estrema ratio di ogni intervento in campo penale. E’ prevalsa l’esigenza che almeno il nucleo
essenziale dei nuovi reati informatici si collochi all’interno del cp, in ci sono contenute tutte le
fattispecie basilari dell’ordinamento di per sé dotate di particolare stabilità e generalità.
LA COLLOCAZIONE SISTEMATICA DELLE NUOVE NORME
Il legislatore del 93 ha privilegiato la scelta di introdurre nel corpo del cp le modifiche ed
incriminazioni più rilevanti secondo lo schema di LEGGE DELEGA PER LA RIFORMA DEL
CP ELABORATO DALLA COMMISSIONE VASSALLI presieduta da A. PAGLIARO.
Secondo tale progetto, le norme in materia di criminalità informatica avrebbero dovuto limitarsi alle
FRODI
VIOLAZIONE DELLA RISERVATEZZA
TUTELA DEI SEGRETI
.
PATERNITA’ DELL’OPERA DELL’INGEGNO
La scelta sistematica era: non ricorrere ad un’autonoma legge penale e non concentrare le fattispecie
in un unico titolo o capo, come invece il legislatore francese. Il modello italiano è simile a quello
tedesco del 1986: le previsioni incriminatici sono state collocate sistematicamente accanto alle
fattispecie tradizionali, scelta condivisa anche dall’ordinamento spagnolo del 1996. in tal modo si è
tendenzialmente rispettato il criterio tradizionale di classificazione dei reati secondo il parametro del
bene giuridico offeso. Dal codice sono rimaste escluse le fattispecie che accedono – in funzione
meramente sanzionatoria – a specifiche ed autonome discipline extrapenali es. diritto d’autore.
LIMITI TECNICI DI PREVISIONE NORMATIVA DELLE NUOVE FATTISPECIE
Lo sforzo di integrare il più possibile la disciplina penale dei nuovi fenomeni in quella previgente ha
creato alcuni gravi inconvenienti. La mera estensione di norme definitorie tradizionali ad
elementi diversi od ulteriori sotto IL PROFILO DELLE MODALITA’ DI AGGRESSIONE O
DEGLI OGGETTI TUTELATI ha portato alla creazione di categorie eterogenee. Es. la
nozione di violenza sulle cose ex art. 392 cp, non è più concepita con riferimento ad oggetti o
condotte fisico-materiali, estesa a concetti immateriali e funzionali – es. alterazione,modificazione,
cancellazione di un programma o l’impedimento o turbamento del funzionamento di un sistema
informatico o telematico, espressivi di un contesto di rapporti e modelli di comportamento del tutto
differenti, sorprendentemente vicini a quelli che definiscono la FRODE. Il concetto di
corrispondenza ex comma 4° art. 616, esteso a quella informatica o telematica od effettuata
con ogni altro mezzo di comunicazione a distanza, mal si concilia con i tradizionali strumenti di
comunicazione interpersonale ai quali la nozione era in precedenza legata. La clausola di chiusura
ex art. 623 bis che considera altre comunicazioni e conversazioni quelle informatiche e
telematiche e qualunque altra trasmissione a distanza di suoni,immagini ed altri dati, in cui non è
chiaro quale possa essere l’ulteriore criterio di individuazione e delimitazione al quale il legislatore
intendesse riferirsi. In altre ipotesi sono state introdotte nozioni formalmente autonome rispetto
alle tradizionali ma strettamente confinanti con esse es. art.491bis – documenti informatici
2°
pubblici e privati – art. 621 documenti informatici e segreti che si aggiungono a quelle di atti
pubblici-scritture private-documenti segreti con estensione – senza alcuna distinzione- della
relativa disciplina tramite clausole di rinvio che non consentono di tener conto dei problemi
tecnici e di struttura delle condotte realizzatrici delle nuove ipotesi. Il rischio è perdere la
nettezza di contorni senza guadagnarne una nuova. L’estensione per clausole generali elude
l’esigenza di preliminare selezione delle nuove specifiche modalità d’offesa meritevoli di
repressione penale con possibilità di perduranti lacune od inaccettabili sovrapposizioni.es: non è
chiara la distinzione fra le modalità della FRODE INFORMATICA (imperniata sull’elemento
dell’alterazione od intervento non autorizzato su dati informazioni o programmi ex art. 640 ter) e
3
la nozione di VIOLENZA SULLE COSE ex art. 392/3° - FALSIFICAZIONE o ALTERAZIONE
di carte di pagamento o prelievo di denaro contante ex art. 12 L.197/91 – es: ALTERAZIONE di
apparecchi misuratori fiscali ex L. 18/83. Non è ben definita la relazione fra tutela della FEDE
PUBBLICA nei documenti informatici e l’art. 617 sexies che punisce – nell’ambito
dell’INVIOLABILITA’ DEI SEGRETI – la falsificazione-alterazione-soppressione del contenuto di
comunicazioni informatiche o telematiche.
Nell’articolato campo della tutela della riservatezza delle comunicazioni informatiche – estesa ex
art. 623bis ad ogni comunicazione a distanza – non è individuabile la distinzione dalle fattispecie
poste a tutela della corrispondenza, a sua volta estesa dall’art. 616/4° ad ogni comunicazione a
distanza. La sovrabbondanza di fattispecie determina inconvenienti, tra questi, l’aggiramento dei
principi di tassatività e di estrema ratio dell’intervento penale e problemi di concorso apparente
di norme o materiale di reati, accanto a permanenti lacune.
COLLOCAZIONE SISTEMATICA DEI REATI INFORMATICI ALL’INTERNO DEL C.P.
Si tratta di tutte le 14 norme di diritto sostanziale previste dalla L. 547/93 – sono previsti solo
DELITTI - a sottolineare la centralità dei beni giuridici tutelati , pertanto la materia
contravvenzionale non è nemmeno sfiorata.
DELITTI POSTI A TUTELA DI INTERESSI PUBBLICI – TITOLO III°
1 norma
LIBRO II°
TITOLO III° delitti contro l’amministrazione della giustizia
CAPO III° tutela arbitraria delle private ragioni:
Art 392 (esercizio abusive delle proprie ragioni)
DELITTI POSTI A TUTELA DI INTERESSI COLLETTIVI – TITOLO V°-
2 norme
LIBRO II°
TITOLO V° delitti contro l’ordine pubblico
Art. 420 ( attentato ad impianti di pubblica utilità)
TITOLO VII° delitti contro la fede pubblica
CAPO III° falsità in atti
Art. 491 bis ( falsità informatiche )
DELITTI CONTRO LA PERSONA – TITOLO XII°-
11 norme
LIBRO II°
TITOLO XII° delitti contro la persona
CAPO III° delitti contro la libertà individuale
SEZIONE I^ delitti contro la personalità individuale:
Art 600 ter ( pornografica minorile- L.269/98 )
SEZIONE IV^ delitti contro l’inviolabilità del domicilio:
Art 625 ter-quater-quinquies
SEZIONE V^ delitti contro l’inviolabilità dei segreti
Artt. 616-617 quater-quinquies-sexies- 621-623bis
DELITTI PREVISTI A TUTELA DI BENI PRIVATI E DISPONIBILI – TITOLO XIII°-
2 norme
TITOLO XIII° delitti contro il patrimonio
Art. 635 bis-640 ter 4
La scelta è stata quella di non ricorrere ad un’autonoma legge penale ( Portogallo ), di non
concentrare tutte le fattispecie in un unico titolo o capo ( Francia). Alla stregua del legislatore
tedesco le nuove previsioni sono state collocate sistematicamente a fianco delle corrispondenti
fattispecie tradizionali, la scelta è stata condivisa sia dal legislatore spagnolo che da quello
austriaco. In tal modo rimane fermo il tradizionale criterio di classificazione basato sul parametro
del BENE GIURIDICO OFFESO evidenziando i parallelismi e le analogie con le preesistenti
fattispecie anche relativamente al trattamento sanzionatorio. Il parallelismo funge anche da
elemento di legittimazione delle nuove scelte punitive sotto il profilo della formulazione delle
incriminazioni ed entità delle sanzioni.
NORME EXTRACODICISTICHE O LEGISLAZIONE COMPLEMENTARE
È un quadro molto sfaccettato, le norme penali complementari sono previste in funzione accessoria
e meramente sanzionatoria. Altre volte hanno una autonoma rilevanza incriminatrice come l’art. 12
L. 197/91 che punisce l’utilizzo indebito di carte di credito o pagamento. Per quel che concerne la
L. 633/1941 e succ. mod. ( diritto d’autore ), le nuove previsioni penali sono affiancate alle
previgenti, ma non è stata mantenuta la medesima struttura normativa perché sono state concepite
ex novo fattispecie incriminatici che tengono conto della DIVERSITA’ DEGLI OGGETTI e
DELLE TECNICHE DI TUTELA determinata dalle nuove tecnologie. Questo distacco è marcato
anche sotto il profilo sanzionatorio. Accanto al vecchio art 171 (contravvenzionale) le nuove
incriminazioni prevedono la sanzione della multa e reclusione da 6 mesi a 3 anni Per quel che
concerne la TUTELA DEI DATI PERSONALI la novità della materia impedisce un raffronto.
L’autonoma collocazione extracodicistica evidenzia la sua specificit&agrav
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
-
Diritto penale dell'informatica
-
Appunti di Diritto penale dell'informatica
-
Definizioni importanti diritto penale dell'informatica
-
Diritto dell'informatica - Appunti