Estratto del documento

Diritto penale dell'informatica

Definizione e delimitazione del campo di materia

Lo specifico connotato è rappresentato dalla connessione dei fatti illeciti con l'informatica, ossia l'attività di elaborazione e trattamento automatizzato di dati ed informazioni con i relativi strumenti e prodotti, comprese le diverse modalità di trasmissione e comunicazione a distanza dei dati stessi. Questa connessione si manifesta sotto tre punti di vista:

  • Come peculiarità di modi e mezzi di realizzazione della condotta
  • Natura dell'oggetto materiale
  • Peculiarità dell'interesse offeso

L'autonomo emergere della categoria di reati in esame è correlato all'estesa applicazione delle nuove tecnologie in tutti gli ambiti della vita sociale, ma non coincide con la fenomenologia di tutti i comportamenti illeciti o dannosi ad essa connessi. Una specifica delimitazione, infatti, dipende dalla prospettiva di indagine da cui detti fenomeni sono considerati.

Sono superate le accezioni di reato informatico più restrittive:

  • Quelle proposte negli USA che riflettevano esigenze probatorie di natura processuale secondo le quali i computer crimes sarebbero solo quelli per la cui riuscita sarebbe necessaria la conoscenza specifica della tecnologia elettronica;
  • Quelle proposte dalla dottrina europea che ha originariamente concepito la criminalità da computer come attinenti all'ambito economico o degli affari.

L'importanza dei fenomeni emergenti dall'espansione delle tecnologie ha, invece, dimostrato la necessità di specifica tutela di altri beni sia individuali (privacy e riservatezza) che collettivi (affidamento del pubblico nella genuinità ed autenticità dei dati informatici aventi rilevanza probatoria). Si è preferito, da parte delle autorità internazionali, adottare definizioni più ampie e funzionali al compito di fornire indicazioni e raccomandazioni ai legislatori nazionali per combattere efficacemente l'articolata gamma dei fenomeni in esame. Tanto da considerare requisito identificativo sufficiente il fatto che tali comportamenti concernano un trattamento ed una trasmissione dati.

Rimane però ferma l'esigenza di mantenere una specificità di connotati della categoria anche se non attengono esclusivamente alle modalità o agli strumenti tecnici della realizzazione del fatto che ben possono concernere le caratteristiche materiali su cui esso ricade e i beni giuridici offesi, anche se devono manifestare quella novità che è connessa all'informatica e giustifica previsioni normative o soluzioni interpretative o applicative autonome. Per esempio, il furto di un floppy disk potrebbe suscitare uno specifico interesse per il criminologo di adeguamento dei livelli sanzionatori, per il penalista non presenta tratti di novità rispetto ad una qualsiasi altra sottrazione di comune cosa mobile. Lo stesso fatto meriterebbe un'autonoma considerazione se venissero in rilievo i dati memorizzati su un tale supporto materiale. Solo rispetto a questi ultimi sarà configurabile la previsione di un autonomo reato informatico, concernente la sottrazione o circolazione abusiva, da apprezzare indipendentemente dalle modalità di realizzazione tramite spossessamento, presentandosi, piuttosto, nelle diverse ipotesi di riproduzione, copia illecita, cancellazione, trasmissione telematica di tali dati.

Lo sviluppo delle nuove tecnologie nelle attività economiche, amministrative e sociali ha determinato un mutamento da quantitativo a qualitativo per l'importanza che oggi ha assunto l'informazione, in quanto tale, come bene immateriale distinto da quelli ai quali era tradizionalmente legata la produzione e la circolazione della ricchezza. Questo ha indotto un vero e proprio mutamento dei paradigmi nel mondo del diritto ed in specie in quello penale.

Per quel che riguarda i reati, una volta entrate in vigore specifiche norme incriminatici, la nozione ha acquistato un'effettiva dimensione giuspositiva. La locuzione "computer crime" (angloamericana) era utilizzata in un'ampia e generica accezione prepositiva estesa a comportamenti dannosi o contrari ai principi morali ed etici concernenti le applicazioni ed utilizzazioni dell'informatica che erano ritenuti meritevoli di una sanzione penale o meno.

In Italia il vuoto legislativo in ambito penale perdurò fino agli anni '90 poi un'ondata di fattispecie penali, pur lasciando sorprendenti vuoti di tutela ed inutili sovrapposizioni ed intersezioni di incriminazioni, ha dato vita ad un diritto penale dell'informatica.

Lo sviluppo della normativa penale italiana in materia di criminalità informatica e le indicazioni di fonte internazionale e comunitaria

Il legislatore ha dato luogo alla produzione di fattispecie penali, pressato da contingenti necessità di tutela e urgenza di adeguarsi ad indicazioni e raccomandazioni di fonte sovra nazionale, senza alcun previo disegno sistematico dotato di organicità.

La prima disposizione penale contenente menzione dell'elaborazione dati è quella dell'art. 420 ex L. 191/78 – legislazione antiterrorismo – l'antecedente fu un attentato al CED della Motorizzazione civile. Con l'articolo in questione s'incriminò in modo autonomo e più grave, rispetto al comune danneggiamento, l'attentato a impianti di pubblica utilità descritto come atto diretto a danneggiare o distruggere impianti di pubblica utilità o di ricerca o di elaborazione dati.

La L. 121/81 introdusse il delitto di comunicazione od uso da parte del pubblico ufficiale di dati ed informazioni in violazione della disciplina o dei fini previsti dalla citata legge. Fattispecie che rappresentò l'unico presidio penale in materia. La sanzione, solo pecuniaria, è stata depenalizzata dalla L. 689/81.

La L. 18/83, in ambito tributario sui registratori di cassa, introdusse la prima fattispecie penale esplicitamente incriminatrice delle falsificazioni o manipolazioni informatiche punendo, fra l'altro, la manomissione ed alterazione di apparecchi misuratori fiscali. La disposizione non ha avuto un'incisiva applicazione pratica.

La L. 197/91 modificata dalla L.143/91, legge diretta a limitare l'uso del denaro contante per contrastare il riciclaggio di denaro di provenienza illecita, punisce l'utilizzazione indebita di carte di credito o pagamento od altre analoghe che abilitino al prelievo di denaro contante o alla prestazione di beni o servizi, la loro falsificazione od alterazione, il possesso, cessione, acquisto di tali carte o documenti se di provenienza illecita o comunque falsificati o alterati.

La L. 518/92, attuazione della direttiva CEE 91/250, rappresenta il primo intervento di carattere sistematico concernente la tutela giuridica dei programmi per elaboratore.

La L. 547/93, attuazione delle raccomandazioni del Consiglio d'Europa 1989, reca ampie ed incisive modificazioni ed integrazioni alle norme del codice penale e di procedura penale in materia di criminalità informatica. I modelli che hanno ispirato la creazione delle nuove fattispecie sono eterogenei:

  • Indicazioni del Consiglio d'Europa 1989 delle quali si sono accolte tutte le indicazioni della lista minima e la maggior parte di quella facoltativa;
  • Ulteriori create secondo parametri empirici tratti da casi giurisprudenziali o desunte dalle esperienze straniere; es. alla casistica giurisprudenziale è dovuta la nuova definizione del concetto generale di violenza sulle cose ex art. 392 che punisce l'esercizio arbitrario delle proprie ragioni e la riformulazione dell'art. 420 – attentato ad impianti di pubblica utilità. Dall'esperienza statunitense derivano le fattispecie che incriminano il traffico o la detenzione abusiva di codici d'accesso ex art. 615 quater, delitto di diffusione di virus informatici 615 quinquies.
  • Ricalcate sui paradigmi di fattispecie già introdotte dalla L. 98/74 - tutela della riservatezza personale e delle comunicazioni personali; es. artt. 617 quater, quinquies, sexies che si affiancano ad esse come incriminazioni parallele ed autonome di varie condotte nel campo delle nuove forme di comunicazione informatica o telematica.

Il cumularsi di tali modelli e fonti ha dato quale risultato un complesso sovrabbondante di fattispecie eterogenee, non sempre ben strutturato dal punto di vista sistematico. A quest'insieme si è aggiunto un ampio ed articolato numero di disposizioni penali previste dalla L. 675/96 attuativa di direttive europee e della convenzione di Schengen.

Problemi di tecnica normativa e classificazione dei reati informatici

La creazione di nuove fattispecie o l'adeguamento di quelle preesistenti ha posto grossi problemi di tecnica legislativa e politica criminale in un campo caratterizzato dalla peculiarità dei fenomeni da combattere e dall'intreccio tra aspetti tecnologici complessi e rapida evoluzione di entrambi. Facile è la tentazione di una perenne rincorsa normativa per colmare le singole lacune emergenti nell'esperienza pratica. Rischiando, in tal modo, di perder di vista i criteri di selezione, fondati sull'essenza strutturale dei fenomeni da contrastare e su una valutazione sistematica degli effetti e riflessi dei singoli interventi. Tutto questo, con pregiudizio dei principi vincolanti di proporzionalità ed estrema ratio di ogni intervento in campo penale.

È prevalsa l'esigenza che almeno il nucleo essenziale dei nuovi reati informatici si collochi all'interno del codice penale, in cui sono contenute tutte le fattispecie basilari dell'ordinamento, di per sé dotate di particolare stabilità e generalità.

La collocazione sistematica delle nuove norme

Il legislatore del '93 ha privilegiato la scelta di introdurre nel corpo del codice penale le modifiche ed incriminazioni più rilevanti secondo lo schema di legge delega per la riforma del codice penale elaborato dalla commissione Vassalli presieduta da A. Pagliaro. Secondo tale progetto, le norme in materia di criminalità informatica avrebbero dovuto limitarsi alle:

  • Frodi
  • Violazione della riservatezza
  • Tutela dei segreti
  • Paternità dell'opera dell'ingegno

La scelta sistematica era: non ricorrere ad un'autonoma legge penale e non concentrare le fattispecie in un unico titolo o capo, come invece il legislatore francese. Il modello italiano è simile a quello tedesco del 1986: le previsioni incriminatici sono state collocate sistematicamente accanto alle fattispecie tradizionali, scelta condivisa anche dall'ordinamento spagnolo del 1996. In tal modo si è tendenzialmente rispettato il criterio tradizionale di classificazione dei reati secondo il parametro del bene giuridico offeso.

Dal codice sono rimaste escluse le fattispecie che accedono in funzione meramente sanzionatoria a specifiche ed autonome discipline extrapenali, es. diritto d'autore.

Limiti tecnici di previsione normativa delle nuove fattispecie

Lo sforzo di integrare il più possibile la disciplina penale dei nuovi fenomeni in quella previgente ha creato alcuni gravi inconvenienti. La mera estensione di norme definitorie tradizionali ad elementi diversi od ulteriori sotto il profilo delle modalità di aggressione o degli oggetti tutelati ha portato alla creazione di categorie eterogenee. Ad esempio, la nozione di violenza sulle cose ex art. 392 cp, non è più concepita con riferimento ad oggetti o condotte fisico-materiali, ma estesa a concetti immateriali e funzionali – es. alterazione, modifica, cancellazione di un programma o l'impedimento o turbamento del funzionamento di un sistema informatico o telematico, espressivi di un contesto di rapporti e modelli di comportamento del tutto differenti, sorprendentemente vicini a quelli che definiscono la frode.

Il concetto di corrispondenza ex comma 4° art. 616, esteso a quella informatica o telematica od effettuata con ogni altro mezzo di comunicazione a distanza, mal si concilia con i tradizionali strumenti di comunicazione interpersonale ai quali la nozione era in precedenza legata. La clausola di chiusura ex art. 623 bis che considera altre comunicazioni e conversazioni quelle informatiche e telematiche e qualunque altra trasmissione a distanza di suoni, immagini ed altri dati, in cui non è chiaro quale possa essere l'ulteriore criterio di individuazione e delimitazione al quale il legislatore intendesse riferirsi.

In altre ipotesi sono state introdotte nozioni formalmente autonome rispetto alle tradizionali ma strettamente confinanti con esse, es. art. 491bis – documenti informatici pubblici e privati – art. 621 documenti informatici e segreti che si aggiungono a quelle di atti pubblici-scritture private-documenti segreti con estensione, senza alcuna distinzione, della relativa disciplina tramite clausole di rinvio che non consentono di tener conto dei problemi tecnici e di struttura delle condotte realizzatrici delle nuove ipotesi.

Il rischio è perdere la nettezza di contorni senza guadagnarne una nuova. L'estensione per clausole generali elude l'esigenza di preliminare selezione delle nuove specifiche modalità d'offesa meritevoli di repressione penale con possibilità di perduranti lacune od inaccettabili sovrapposizioni. Per esempio, non è chiara la distinzione fra le modalità della frode informatica (imperniata sull'elemento dell'alterazione od intervento non autorizzato su dati informazioni o programmi ex art. 640 ter) e la nozione di violenza sulle cose ex art. 392/3° - falsificazione o alterazione di carte di pagamento o prelievo di denaro contante ex art. 12 L.197/91 – es: alterazione di apparecchi misuratori fiscali ex L. 18/83.

Non è ben definita la relazione fra tutela della fede pubblica nei documenti informatici e l'art. 617 sexies che punisce, nell'ambito dell'inviolabilità dei segreti, la falsificazione-alterazione-soppressione del contenuto di comunicazioni informatiche o telematiche.

Nell'articolato campo della tutela della riservatezza delle comunicazioni informatiche – estesa ex art. 623bis ad ogni comunicazione a distanza – non è individuabile la distinzione dalle fattispecie poste a tutela della corrispondenza, a sua volta estesa dall'art. 616/4° ad ogni comunicazione a distanza.

La sovrabbondanza di fattispecie determina inconvenienti, tra questi, l'aggiramento dei principi di tassatività e di estrema ratio dell'intervento penale e problemi di concorso apparente di norme o materiale di reati, accanto a permanenti lacune.

Collocazione sistematica dei reati informatici all'interno del codice penale

Si tratta di tutte le 14 norme di diritto sostanziale previste dalla L. 547/93 – sono previsti solo delitti - a sottolineare la centralità dei beni giuridici tutelati, pertanto la materia contravvenzionale non è nemmeno sfiorata.

Delitti posti a tutela di interessi pubblici – Titolo III°

  • Titolo III° delitti contro l'amministrazione della giustizia:
  • Capo III° tutela arbitraria delle private ragioni: Art 392 (esercizio abusivo delle proprie ragioni)

Delitti posti a tutela di interessi collettivi – Titolo V°

  • Titolo V° delitti contro l'ordine pubblico:
  • Art. 420 (attentato ad impianti di pubblica utilità)
  • Titolo VII° delitti contro la fede pubblica
  • Capo III° falsità in atti: Art. 491 bis (falsità informatiche)

Delitti contro la persona – Titolo XII°

  • Titolo XII° delitti contro la persona:
  • Capo III° delitti contro la libertà individuale:
  • Sezione I^ delitti contro la personalità individuale: Art 600 ter (pornografica minorile- L.269/98)
  • Sezione IV^ delitti contro l'inviolabilità del domicilio: Art 625 ter-quater-quinquies
  • Sezione V^ delitti contro l'inviolabilità dei segreti: Artt. 616-617 quater-quinquies-sexies- 621-623bis

Delitti previsti a tutela di beni privati e disponibili – Titolo XIII°

  • Titolo XIII° delitti contro il patrimonio: Art. 635 bis-640 ter

La scelta è stata quella di non ricorrere ad un'autonoma legge penale (Portogallo), di non concentrare tutte le fattispecie in un unico titolo o capo (Francia). Alla stregua del legislatore tedesco le nuove previsioni sono state collocate sistematicamente a fianco delle corrispondenti fattispecie tradizionali, la scelta è stata condivisa sia dal legislatore spagnolo che da quello austriaco. In tal modo rimane fermo il tradizionale criterio di classificazione basato sul parametro del bene giuridico offeso evidenziando i parallelismi e le analogie con le preesistenti fattispecie anche relativamente al trattamento sanzionatorio. Il parallelismo funge anche da elemento di legittimazione delle nuove scelte punitive sotto il profilo della formulazione delle incriminazioni ed entità delle sanzioni.

Norme extracodicistiche o legislazione complementare

È un quadro molto sfaccettato, le norme penali complementari sono previste in funzione accessoria e meramente sanzionatoria. Altre volte hanno una autonoma rilevanza incriminatrice come l'art. 12 L. 197/91 che punisce l'utilizzo indebito di carte di credito o pagamento. Per quel che concerne la L. 633/1941 e successive modifiche (diritto d'autore), le nuove previsioni penali sono affiancate alle previgenti, ma non è stata mantenuta la medesima struttura normativa perché sono state concepite ex novo fattispecie incriminatici che tengono conto della diversità degli oggetti e delle tecniche di tutela determinata dalle nuove tecnologie. Questo distacco è marcato anche sotto il profilo sanzionatorio. Accanto al vecchio art 171 (contravvenzionale) le nuove incriminazioni prevedono la sanzione della multa e reclusione da 6 mesi a 3 anni. Per quel che concerne la tutela dei dati personali, la novità della materia impedisce un raffronto. L'autonoma collocazione extracodicistica evidenzia la sua specificità.

Anteprima
Vedrai una selezione di 12 pagine su 54
Diritto penale dell'informatica - Appunti Pag. 1 Diritto penale dell'informatica - Appunti Pag. 2
Anteprima di 12 pagg. su 54.
Scarica il documento per vederlo tutto.
Diritto penale dell'informatica - Appunti Pag. 6
Anteprima di 12 pagg. su 54.
Scarica il documento per vederlo tutto.
Diritto penale dell'informatica - Appunti Pag. 11
Anteprima di 12 pagg. su 54.
Scarica il documento per vederlo tutto.
Diritto penale dell'informatica - Appunti Pag. 16
Anteprima di 12 pagg. su 54.
Scarica il documento per vederlo tutto.
Diritto penale dell'informatica - Appunti Pag. 21
Anteprima di 12 pagg. su 54.
Scarica il documento per vederlo tutto.
Diritto penale dell'informatica - Appunti Pag. 26
Anteprima di 12 pagg. su 54.
Scarica il documento per vederlo tutto.
Diritto penale dell'informatica - Appunti Pag. 31
Anteprima di 12 pagg. su 54.
Scarica il documento per vederlo tutto.
Diritto penale dell'informatica - Appunti Pag. 36
Anteprima di 12 pagg. su 54.
Scarica il documento per vederlo tutto.
Diritto penale dell'informatica - Appunti Pag. 41
Anteprima di 12 pagg. su 54.
Scarica il documento per vederlo tutto.
Diritto penale dell'informatica - Appunti Pag. 46
Anteprima di 12 pagg. su 54.
Scarica il documento per vederlo tutto.
Diritto penale dell'informatica - Appunti Pag. 51
1 su 54
D/illustrazione/soddisfatti o rimborsati
Acquista con carta o PayPal
Scarica i documenti tutte le volte che vuoi
Dettagli
SSD
Scienze giuridiche IUS/17 Diritto penale

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher niobe di informazioni apprese con la frequenza delle lezioni di Diritto penale dell'informatica e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli Studi di Verona o del prof Picotti Lorenzo.
Appunti correlati Invia appunti e guadagna

Domande e risposte

Hai bisogno di aiuto?
Chiedi alla community