Estratto del documento

DIRITTO PENALE DELL’INFORMATICA

DEFINIZIONE E DELIMITAZIONE DEL CAMPO DI MATERIA

Lo specifico connotato è rappresentato dalla connessione dei fatti illeciti con l’informatica, ossia

l’attività di elaborazione e trattamento automatizzato di dati ed informazioni con i relativi strumenti

e prodotti, comprese le diverse modalità di trasmissione e comunicazione a distanza dei dati stessi.

Questa connessione si manifesta sotto 3 punti di vista:

1. come peculiarità di modi e mezzi di realizzazione della condotta

2. natura dell’oggetto materiale

3. peculiarità dell’interesse offeso

L’autonomo emergere della categoria di reati in esame è correlato all’estesa applicazione delle

nuove tecnologie in tutti gli ambiti della vita sociale, ma non coincide con la fenomenologia di tutti i

comportamenti illeciti o dannosi ad essa connessi.

Una specifica delimitazione, infatti, dipende dalla prospettiva di indagine da cui detti fenomeni sono

considerati. Sono superate le accezioni di reato informatico più restrittive:

1. quelle proposte es negli USA che riflettevano esigenze probatorie di natura processuale

secondo le quali i computer crimes sarebbero solo quelli per la cui riuscita sarebbe

necessaria la conoscenza specifica della tecnologia elettronica;

2. quelle proposte dalla dottrina europea che ha originariamente concepito la criminalità da

computer come attinenti all’ambito economico o degli affari.

L’importanza dei fenomeni emergenti dall’espansione delle tecnologie ha, invece, dimostrato la

necessità di specifica tutela di altri beni sia individuali (privacy e riservatezza) che collettivi

(affidamento del pubblico nella genuinità ed autenticità dei dati informatici aventi rilevanza

probatoria). Si è preferito, da parte delle Aut. Intern., adottare definizioni più ampie e funzionali al

compito di fornire indicazioni e raccomandazioni ai legislatori nazionali per combattere

efficacemente l’articolata gamma dei fenomeni in esame. Tanto da considerare requisito

identificativo sufficiente il fatto che tali comportamenti concernano un trattamento ed una

trasmissione dati. Rimane però ferma l’esigenza di mantenere una specificità di connotati della

categoria anche se non attengono esclusivamente alle modalità o agli strumenti tecnici della

realizzazione del fatto che ben possono concernere le caratteristiche materiali su cui esso ricade e i

beni giuridici offesi, anche se devono manifestare quella novità che è connessa all’informatica e

giustifica previsioni normative o soluzioni interpretative o applicative autonome. Es. il furto di un

floppy disk potrebbe suscitare uno specifico interesse per il criminologo di adeguamento dei livelli

sanzionatori, per il penalista non presenta tratti di novità rispetto ad una qualsiasi altra sottrazione

di comune cosa mobile. Lo stesso fatto meriterebbe un’autonoma considerazione se venissero in

rilievo i dati memorizzati su un tale supporto materiale. Solo rispetto a questi ultimi sarà

configurabile la previsione di un autonomo reato informatico, concernente la sottrazione o

circolazione abusiva, da apprezzare indipendentemente dalle modalità di realizzazione tramite

spossessamento, presentandosi, piuttosto, nelle diverse ipotesi di riproduzione, copia illecita,

cancellazione, trasmissione telematica di tali dati. Lo sviluppo delle nuove tecnologie nelle attività

economiche, amministrative e sociale ha determinato un mutamento da quantitativo a qualitativo

per l’importanza che oggi ha assunto l’informazione, in quanto tale, come bene immateriale distinto

da quelli ai quali era tradizionalmente legata la produzione e la circolazione della ricchezza. Questo

ha indotto un vero e proprio mutamento dei paradigmi nel mondo del diritto ed in specie in quello

penale. Per quel che riguarda i reati, una volta entrate in vigore specifiche norme incriminatici, la

nozione ha acquistato un effettiva dimensione giuspositiva. La locuzione computer crime

(angloamericana) era utilizzata in un’ampia e generica accezione prepositiva estesa a

comportamenti dannosi o contrari ai principi morali ed etici concernenti le applicazioni ed

utilizzazioni dell’informatica che erano ritenuti meritevoli di una sanzione penale o meno. In Italia

il vuoto legislativo in ambito penale perdurò fino agli anni 90 poi un’ ondata di fattispecie penali,

pur lasciando sorprendenti vuoti di tutela ed inutili sovrapposizioni ed intersezioni di

incriminazioni, ha dato vita ad un diritto penale dell’informatica. 1

LO SVILUPPO DELLA NORMATIVA PENALE ITALIANA IN MATERIA DI

CRIMINALITA’ INFORMATICA E LE INDICAZIONI DI FONTE INTERNAZIONALE E

COMUNITARIA

Il legislatore ha dato luogo alla produzione di fattispecie penali ,pressato da contingenti necessità di

tutela e urgenza di adeguarsi ad indicazioni e raccomandazioni di fonte sovra nazionale, senza alcun

previo disegno sistematico dotato di organicità.

La prima disposizione penale contenente menzione dell’ elaborazione dati è quella dell’art. 420

ex L. 191/78 – legislazione antiterrorismo – l’antecedente fu un attentato al CED della

Motorizzazione civile. Con l’articolo in questione s’incriminò in modo autonomo e più grave,

rispetto al comune danneggiamento, l’attentato a impianti di pubblica utilità descritto come atto

diretto a danneggiare o distruggere impianti di pubblica utilità o di ricerca o di elaborazione

dati.

La L. 121/81 introdusse il delitto di comunicazione od uso- da parte del pubblico ufficiale – di

dati ed informazioni in violazione della disciplina o dei fini previsti dalla citata legge.

Fattispecie che rappresentò l’unico presidio penale in materia. La sanzione – solo pecuniaria – è

stata depenalizzata dalla L. 689/81.

L. 18/83 – in ambito tributario – sui registratori di cassa- introdusse la prima fattispecie penale

esplicitamente incriminatrice delle falsificazioni o manipolazioni informatiche punendo, fra

l’altro, la manomissione ed alterazione di apparecchi misuratori fiscali. La disposizione non ha

avuto un’incisiva applicazioni pratica.

L. 197/91 mod. L.143/91 – legge diretta a limitare l’uso del denaro contante per contrastare il

riciclaggio di denaro di provenienza illecita – punisce l’utilizzazione indebita di carte di credito o

pagamento od altre analoghe che abilitino al prelievo di denaro contante o alla prestazione di

beni o servizi, la loro falsificazione od alterazione, il possesso- cessione-acquisto di tali carte o

documenti se di provenienza illecita o comunque falsificati o alterati.

L. 518/92 – attuaz.dir.cee 91/250 – rappresenta il primo intervento di carattere sistematico

concernente la tutela giuridica dei programmi per elaboratore.

L.547/93 – attuaz. Racc.Cons.Eu 1989 – reca ampie ed incisive modificazioni ed integrazioni alle

norme del cp e cpp in materia di criminalità informatica. I modelli che hanno ispirato la

creazione delle nuove fattispecie sono eterogenei:

 indicazioni del Cons.Eu 1989 delle quali si sono accolte TUTTE LE INDICAZIONI

DELLA LISTA MINIMA E LA MAGGIOR PARTE DI QUELLA FACOLTATIVA;

 ulteriori create secondo parametri empirici tratti da casi giurisprudenziali o desunte dalle

esperienze straniere; es. alla casistica giurisprudenziale è dovuta la nuova definizione del

concetto generale di violenza sulle cose ex art. 392 che punisce l’esercizio arbitrario delle

proprie ragioni e la riformulazione dell’art. 420 – attentato ad impianti di pubblica utilità.

Dall’ esperienza Statunitense derivano le fattispecie che incriminano il traffico o la

detenzione abusiva di codici d’accesso ex art. 615 quater, delitto di diffusione di virus

informatici 615 quinquies.

 ricalcate sui paradigmi di fattispecie gia introdotte dalla L. 98/74 - tutela della riservatezza

personale e delle comunicazioni personali; es. artt. 617 quater, quinquies, sexies che si

affiancano ad esse come incriminazioni parallele ed autonome di varie condotte nel campo

delle nuove forme di comunicazione informatica o telematica.

Il cumularsi di tali modelli e fonti ha dato quale risultato un complesso sovrabbondante di

fattispecie eterogenee, non sempre ben strutturato dal punto di vista sistematico. A quest’insieme si

è aggiunto un ampio ed articolato numero di disposizioni penali previste dalla L. 675/96 attuativa di

direttive europee e della convenzione di Shengen.

PROBLEMI DI TECNICA NORMATIVA E CLASSIFICAZIONE DEI REATI

INFORMATICI

La creazione di nuove fattispecie o l’adeguamento di quelle preesistenti ha posto grossi problemi di

tecnica legislativa e politica criminale in un campo caratterizzato dalla peculiarità dei fenomeni da

2

combattere e dall’intreccio tra aspetti tecnologici complessi e rapida evoluzione di entrambi. Facile

è la tentazione di una perenne rincorsa normativa per colmare le singole lacune emergenti

nell’esperienza pratica. Rischiando, in tal modo, di perder di vista i criteri di selezione, fondati

sull’essenza strutturale dei fenomeni da contrastare e su una valutazione sistematica degli effetti e

riflessi dei singoli interventi. Tutto questo, con pregiudizio dei principi vincolanti di proporzionalità

ed estrema ratio di ogni intervento in campo penale. E’ prevalsa l’esigenza che almeno il nucleo

essenziale dei nuovi reati informatici si collochi all’interno del cp, in ci sono contenute tutte le

fattispecie basilari dell’ordinamento di per sé dotate di particolare stabilità e generalità.

LA COLLOCAZIONE SISTEMATICA DELLE NUOVE NORME

Il legislatore del 93 ha privilegiato la scelta di introdurre nel corpo del cp le modifiche ed

incriminazioni più rilevanti secondo lo schema di LEGGE DELEGA PER LA RIFORMA DEL

CP ELABORATO DALLA COMMISSIONE VASSALLI presieduta da A. PAGLIARO.

Secondo tale progetto, le norme in materia di criminalità informatica avrebbero dovuto limitarsi alle

 FRODI

 VIOLAZIONE DELLA RISERVATEZZA

 TUTELA DEI SEGRETI

 .

PATERNITA’ DELL’OPERA DELL’INGEGNO

La scelta sistematica era: non ricorrere ad un’autonoma legge penale e non concentrare le fattispecie

in un unico titolo o capo, come invece il legislatore francese. Il modello italiano è simile a quello

tedesco del 1986: le previsioni incriminatici sono state collocate sistematicamente accanto alle

fattispecie tradizionali, scelta condivisa anche dall’ordinamento spagnolo del 1996. in tal modo si è

tendenzialmente rispettato il criterio tradizionale di classificazione dei reati secondo il parametro del

bene giuridico offeso. Dal codice sono rimaste escluse le fattispecie che accedono – in funzione

meramente sanzionatoria – a specifiche ed autonome discipline extrapenali es. diritto d’autore.

LIMITI TECNICI DI PREVISIONE NORMATIVA DELLE NUOVE FATTISPECIE

Lo sforzo di integrare il più possibile la disciplina penale dei nuovi fenomeni in quella previgente ha

creato alcuni gravi inconvenienti. La mera estensione di norme definitorie tradizionali ad

elementi diversi od ulteriori sotto IL PROFILO DELLE MODALITA’ DI AGGRESSIONE O

DEGLI OGGETTI TUTELATI ha portato alla creazione di categorie eterogenee. Es. la

nozione di violenza sulle cose ex art. 392 cp, non è più concepita con riferimento ad oggetti o

condotte fisico-materiali, estesa a concetti immateriali e funzionali – es. alterazione,modificazione,

cancellazione di un programma o l’impedimento o turbamento del funzionamento di un sistema

informatico o telematico, espressivi di un contesto di rapporti e modelli di comportamento del tutto

differenti, sorprendentemente vicini a quelli che definiscono la FRODE. Il concetto di

corrispondenza ex comma 4° art. 616, esteso a quella informatica o telematica od effettuata

con ogni altro mezzo di comunicazione a distanza, mal si concilia con i tradizionali strumenti di

comunicazione interpersonale ai quali la nozione era in precedenza legata. La clausola di chiusura

ex art. 623 bis che considera altre comunicazioni e conversazioni quelle informatiche e

telematiche e qualunque altra trasmissione a distanza di suoni,immagini ed altri dati, in cui non è

chiaro quale possa essere l’ulteriore criterio di individuazione e delimitazione al quale il legislatore

intendesse riferirsi. In altre ipotesi sono state introdotte nozioni formalmente autonome rispetto

alle tradizionali ma strettamente confinanti con esse es. art.491bis – documenti informatici

pubblici e privati – art. 621 documenti informatici e segreti che si aggiungono a quelle di atti

pubblici-scritture private-documenti segreti con estensione – senza alcuna distinzione- della

relativa disciplina tramite clausole di rinvio che non consentono di tener conto dei problemi

tecnici e di struttura delle condotte realizzatrici delle nuove ipotesi. Il rischio è perdere la

nettezza di contorni senza guadagnarne una nuova. L’estensione per clausole generali elude

l’esigenza di preliminare selezione delle nuove specifiche modalità d’offesa meritevoli di

repressione penale con possibilità di perduranti lacune od inaccettabili sovrapposizioni.es: non è

chiara la distinzione fra le modalità della FRODE INFORMATICA (imperniata sull’elemento

dell’alterazione od intervento non autorizzato su dati informazioni o programmi ex art. 640 ter) e

3

la nozione di VIOLENZA SULLE COSE ex art. 392/3° - FALSIFICAZIONE o ALTERAZIONE

di carte di pagamento o prelievo di denaro contante ex art. 12 L.197/91 – es: ALTERAZIONE di

apparecchi misuratori fiscali ex L. 18/83. Non è ben definita la relazione fra tutela della FEDE

PUBBLICA nei documenti informatici e l’art. 617 sexies che punisce – nell’ambito

dell’INVIOLABILITA’ DEI SEGRETI – la falsificazione-alterazione-soppressione del contenuto di

comunicazioni informatiche o telematiche.

Nell’articolato campo della tutela della riservatezza delle comunicazioni informatiche – estesa ex

art. 623bis ad ogni comunicazione a distanza – non è individuabile la distinzione dalle fattispecie

poste a tutela della corrispondenza, a sua volta estesa dall’art. 616/4° ad ogni comunicazione a

distanza. La sovrabbondanza di fattispecie determina inconvenienti, tra questi, l’aggiramento dei

principi di tassatività e di estrema ratio dell’intervento penale e problemi di concorso apparente

di norme o materiale di reati, accanto a permanenti lacune.

COLLOCAZIONE SISTEMATICA DEI REATI INFORMATICI ALL’INTERNO DEL C.P.

Si tratta di tutte le 14 norme di diritto sostanziale previste dalla L. 547/93 – sono previsti solo

DELITTI - a sottolineare la centralità dei beni giuridici tutelati , pertanto la materia

contravvenzionale non è nemmeno sfiorata.

DELITTI POSTI A TUTELA DI INTERESSI PUBBLICI – TITOLO III°

1 norma

LIBRO II°

TITOLO III° delitti contro l’amministrazione della giustizia

CAPO III° tutela arbitraria delle private ragioni:

Art 392 (esercizio abusive delle proprie ragioni)

DELITTI POSTI A TUTELA DI INTERESSI COLLETTIVI – TITOLO V°-

2 norme

LIBRO II°

TITOLO V° delitti contro l’ordine pubblico

Art. 420 ( attentato ad impianti di pubblica utilità)

TITOLO VII° delitti contro la fede pubblica

CAPO III° falsità in atti

Art. 491 bis ( falsità informatiche )

DELITTI CONTRO LA PERSONA – TITOLO XII°-

11 norme

LIBRO II°

TITOLO XII° delitti contro la persona

CAPO III° delitti contro la libertà individuale

SEZIONE I^ delitti contro la personalità individuale:

Art 600 ter ( pornografica minorile- L.269/98 )

SEZIONE IV^ delitti contro l’inviolabilità del domicilio:

Art 625 ter-quater-quinquies

SEZIONE V^ delitti contro l’inviolabilità dei segreti

Artt. 616-617 quater-quinquies-sexies- 621-623bis

DELITTI PREVISTI A TUTELA DI BENI PRIVATI E DISPONIBILI – TITOLO XIII°-

2 norme

TITOLO XIII° delitti contro il patrimonio

Art. 635 bis-640 ter 4

La scelta è stata quella di non ricorrere ad un’autonoma legge penale ( Portogallo ), di non

concentrare tutte le fattispecie in un unico titolo o capo ( Francia). Alla stregua del legislatore

tedesco le nuove previsioni sono state collocate sistematicamente a fianco delle corrispondenti

fattispecie tradizionali, la scelta è stata condivisa sia dal legislatore spagnolo che da quello

austriaco. In tal modo rimane fermo il tradizionale criterio di classificazione basato sul parametro

del BENE GIURIDICO OFFESO evidenziando i parallelismi e le analogie con le preesistenti

fattispecie anche relativamente al trattamento sanzionatorio. Il parallelismo funge anche da

elemento di legittimazione delle nuove scelte punitive sotto il profilo della formulazione delle

incriminazioni ed entità delle sanzioni.

NORME EXTRACODICISTICHE O LEGISLAZIONE COMPLEMENTARE

È un quadro molto sfaccettato, le norme penali complementari sono previste in funzione accessoria

e meramente sanzionatoria. Altre volte hanno una autonoma rilevanza incriminatrice come l’art. 12

L. 197/91 che punisce l’utilizzo indebito di carte di credito o pagamento. Per quel che concerne la

L. 633/1941 e succ. mod. ( diritto d’autore ), le nuove previsioni penali sono affiancate alle

previgenti, ma non è stata mantenuta la medesima struttura normativa perché sono state concepite

ex novo fattispecie incriminatici che tengono conto della DIVERSITA’ DEGLI OGGETTI e

DELLE TECNICHE DI TUTELA determinata dalle nuove tecnologie. Questo distacco è marcato

anche sotto il profilo sanzionatorio. Accanto al vecchio art 171 (contravvenzionale) le nuove

incriminazioni prevedono la sanzione della multa e reclusione da 6 mesi a 3 anni Per quel che

concerne la TUTELA DEI DATI PERSONALI la novità della materia impedisce un raffronto.

L’autonoma collocazione extracodicistica evidenzia la sua specificit&agrav

Anteprima
Vedrai una selezione di 12 pagine su 54
Diritto penale dell'informatica - Appunti Pag. 1 Diritto penale dell'informatica - Appunti Pag. 2
Anteprima di 12 pagg. su 54.
Scarica il documento per vederlo tutto.
Diritto penale dell'informatica - Appunti Pag. 6
Anteprima di 12 pagg. su 54.
Scarica il documento per vederlo tutto.
Diritto penale dell'informatica - Appunti Pag. 11
Anteprima di 12 pagg. su 54.
Scarica il documento per vederlo tutto.
Diritto penale dell'informatica - Appunti Pag. 16
Anteprima di 12 pagg. su 54.
Scarica il documento per vederlo tutto.
Diritto penale dell'informatica - Appunti Pag. 21
Anteprima di 12 pagg. su 54.
Scarica il documento per vederlo tutto.
Diritto penale dell'informatica - Appunti Pag. 26
Anteprima di 12 pagg. su 54.
Scarica il documento per vederlo tutto.
Diritto penale dell'informatica - Appunti Pag. 31
Anteprima di 12 pagg. su 54.
Scarica il documento per vederlo tutto.
Diritto penale dell'informatica - Appunti Pag. 36
Anteprima di 12 pagg. su 54.
Scarica il documento per vederlo tutto.
Diritto penale dell'informatica - Appunti Pag. 41
Anteprima di 12 pagg. su 54.
Scarica il documento per vederlo tutto.
Diritto penale dell'informatica - Appunti Pag. 46
Anteprima di 12 pagg. su 54.
Scarica il documento per vederlo tutto.
Diritto penale dell'informatica - Appunti Pag. 51
1 su 54
D/illustrazione/soddisfatti o rimborsati
Acquista con carta o PayPal
Scarica i documenti tutte le volte che vuoi
Dettagli
SSD
Scienze giuridiche IUS/17 Diritto penale

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher niobe di informazioni apprese con la frequenza delle lezioni di Diritto penale dell'informatica e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli Studi di Verona o del prof Picotti Lorenzo.
Appunti correlati Invia appunti e guadagna

Domande e risposte

Hai bisogno di aiuto?
Chiedi alla community