Che materia stai cercando?

Anteprima

ESTRATTO DOCUMENTO

LO SVILUPPO DELLA NORMATIVA PENALE ITALIANA IN MATERIA DI

CRIMINALITA’ INFORMATICA E LE INDICAZIONI DI FONTE INTERNAZIONALE E

COMUNITARIA

Il legislatore ha dato luogo alla produzione di fattispecie penali ,pressato da contingenti necessità di

tutela e urgenza di adeguarsi ad indicazioni e raccomandazioni di fonte sovra nazionale, senza alcun

previo disegno sistematico dotato di organicità.

La prima disposizione penale contenente menzione dell’ elaborazione dati è quella dell’art. 420

ex L. 191/78 – legislazione antiterrorismo – l’antecedente fu un attentato al CED della

Motorizzazione civile. Con l’articolo in questione s’incriminò in modo autonomo e più grave,

rispetto al comune danneggiamento, l’attentato a impianti di pubblica utilità descritto come atto

diretto a danneggiare o distruggere impianti di pubblica utilità o di ricerca o di elaborazione

dati.

La L. 121/81 introdusse il delitto di comunicazione od uso- da parte del pubblico ufficiale – di

dati ed informazioni in violazione della disciplina o dei fini previsti dalla citata legge.

Fattispecie che rappresentò l’unico presidio penale in materia. La sanzione – solo pecuniaria – è

stata depenalizzata dalla L. 689/81.

L. 18/83 – in ambito tributario – sui registratori di cassa- introdusse la prima fattispecie penale

esplicitamente incriminatrice delle falsificazioni o manipolazioni informatiche punendo, fra

l’altro, la manomissione ed alterazione di apparecchi misuratori fiscali. La disposizione non ha

avuto un’incisiva applicazioni pratica.

L. 197/91 mod. L.143/91 – legge diretta a limitare l’uso del denaro contante per contrastare il

riciclaggio di denaro di provenienza illecita – punisce l’utilizzazione indebita di carte di credito o

pagamento od altre analoghe che abilitino al prelievo di denaro contante o alla prestazione di

beni o servizi, la loro falsificazione od alterazione, il possesso- cessione-acquisto di tali carte o

documenti se di provenienza illecita o comunque falsificati o alterati.

L. 518/92 – attuaz.dir.cee 91/250 – rappresenta il primo intervento di carattere sistematico

concernente la tutela giuridica dei programmi per elaboratore.

L.547/93 – attuaz. Racc.Cons.Eu 1989 – reca ampie ed incisive modificazioni ed integrazioni alle

norme del cp e cpp in materia di criminalità informatica. I modelli che hanno ispirato la

creazione delle nuove fattispecie sono eterogenei:

 indicazioni del Cons.Eu 1989 delle quali si sono accolte TUTTE LE INDICAZIONI

DELLA LISTA MINIMA E LA MAGGIOR PARTE DI QUELLA FACOLTATIVA;

 ulteriori create secondo parametri empirici tratti da casi giurisprudenziali o desunte dalle

esperienze straniere; es. alla casistica giurisprudenziale è dovuta la nuova definizione del

concetto generale di violenza sulle cose ex art. 392 che punisce l’esercizio arbitrario delle

proprie ragioni e la riformulazione dell’art. 420 – attentato ad impianti di pubblica utilità.

Dall’ esperienza Statunitense derivano le fattispecie che incriminano il traffico o la

detenzione abusiva di codici d’accesso ex art. 615 quater, delitto di diffusione di virus

informatici 615 quinquies.

 ricalcate sui paradigmi di fattispecie gia introdotte dalla L. 98/74 - tutela della riservatezza

personale e delle comunicazioni personali; es. artt. 617 quater, quinquies, sexies che si

affiancano ad esse come incriminazioni parallele ed autonome di varie condotte nel campo

delle nuove forme di comunicazione informatica o telematica.

Il cumularsi di tali modelli e fonti ha dato quale risultato un complesso sovrabbondante di

fattispecie eterogenee, non sempre ben strutturato dal punto di vista sistematico. A quest’insieme si

è aggiunto un ampio ed articolato numero di disposizioni penali previste dalla L. 675/96 attuativa di

direttive europee e della convenzione di Shengen.

PROBLEMI DI TECNICA NORMATIVA E CLASSIFICAZIONE DEI REATI

INFORMATICI

La creazione di nuove fattispecie o l’adeguamento di quelle preesistenti ha posto grossi problemi di

tecnica legislativa e politica criminale in un campo caratterizzato dalla peculiarità dei fenomeni da

2

combattere e dall’intreccio tra aspetti tecnologici complessi e rapida evoluzione di entrambi. Facile

è la tentazione di una perenne rincorsa normativa per colmare le singole lacune emergenti

nell’esperienza pratica. Rischiando, in tal modo, di perder di vista i criteri di selezione, fondati

sull’essenza strutturale dei fenomeni da contrastare e su una valutazione sistematica degli effetti e

riflessi dei singoli interventi. Tutto questo, con pregiudizio dei principi vincolanti di proporzionalità

ed estrema ratio di ogni intervento in campo penale. E’ prevalsa l’esigenza che almeno il nucleo

essenziale dei nuovi reati informatici si collochi all’interno del cp, in ci sono contenute tutte le

fattispecie basilari dell’ordinamento di per sé dotate di particolare stabilità e generalità.

LA COLLOCAZIONE SISTEMATICA DELLE NUOVE NORME

Il legislatore del 93 ha privilegiato la scelta di introdurre nel corpo del cp le modifiche ed

incriminazioni più rilevanti secondo lo schema di LEGGE DELEGA PER LA RIFORMA DEL

CP ELABORATO DALLA COMMISSIONE VASSALLI presieduta da A. PAGLIARO.

Secondo tale progetto, le norme in materia di criminalità informatica avrebbero dovuto limitarsi alle

 FRODI

 VIOLAZIONE DELLA RISERVATEZZA

 TUTELA DEI SEGRETI

 .

PATERNITA’ DELL’OPERA DELL’INGEGNO

La scelta sistematica era: non ricorrere ad un’autonoma legge penale e non concentrare le fattispecie

in un unico titolo o capo, come invece il legislatore francese. Il modello italiano è simile a quello

tedesco del 1986: le previsioni incriminatici sono state collocate sistematicamente accanto alle

fattispecie tradizionali, scelta condivisa anche dall’ordinamento spagnolo del 1996. in tal modo si è

tendenzialmente rispettato il criterio tradizionale di classificazione dei reati secondo il parametro del

bene giuridico offeso. Dal codice sono rimaste escluse le fattispecie che accedono – in funzione

meramente sanzionatoria – a specifiche ed autonome discipline extrapenali es. diritto d’autore.

LIMITI TECNICI DI PREVISIONE NORMATIVA DELLE NUOVE FATTISPECIE

Lo sforzo di integrare il più possibile la disciplina penale dei nuovi fenomeni in quella previgente ha

creato alcuni gravi inconvenienti. La mera estensione di norme definitorie tradizionali ad

elementi diversi od ulteriori sotto IL PROFILO DELLE MODALITA’ DI AGGRESSIONE O

DEGLI OGGETTI TUTELATI ha portato alla creazione di categorie eterogenee. Es. la

nozione di violenza sulle cose ex art. 392 cp, non è più concepita con riferimento ad oggetti o

condotte fisico-materiali, estesa a concetti immateriali e funzionali – es. alterazione,modificazione,

cancellazione di un programma o l’impedimento o turbamento del funzionamento di un sistema

informatico o telematico, espressivi di un contesto di rapporti e modelli di comportamento del tutto

differenti, sorprendentemente vicini a quelli che definiscono la FRODE. Il concetto di

corrispondenza ex comma 4° art. 616, esteso a quella informatica o telematica od effettuata

con ogni altro mezzo di comunicazione a distanza, mal si concilia con i tradizionali strumenti di

comunicazione interpersonale ai quali la nozione era in precedenza legata. La clausola di chiusura

ex art. 623 bis che considera altre comunicazioni e conversazioni quelle informatiche e

telematiche e qualunque altra trasmissione a distanza di suoni,immagini ed altri dati, in cui non è

chiaro quale possa essere l’ulteriore criterio di individuazione e delimitazione al quale il legislatore

intendesse riferirsi. In altre ipotesi sono state introdotte nozioni formalmente autonome rispetto

alle tradizionali ma strettamente confinanti con esse es. art.491bis – documenti informatici

pubblici e privati – art. 621 documenti informatici e segreti che si aggiungono a quelle di atti

pubblici-scritture private-documenti segreti con estensione – senza alcuna distinzione- della

relativa disciplina tramite clausole di rinvio che non consentono di tener conto dei problemi

tecnici e di struttura delle condotte realizzatrici delle nuove ipotesi. Il rischio è perdere la

nettezza di contorni senza guadagnarne una nuova. L’estensione per clausole generali elude

l’esigenza di preliminare selezione delle nuove specifiche modalità d’offesa meritevoli di

repressione penale con possibilità di perduranti lacune od inaccettabili sovrapposizioni.es: non è

chiara la distinzione fra le modalità della FRODE INFORMATICA (imperniata sull’elemento

dell’alterazione od intervento non autorizzato su dati informazioni o programmi ex art. 640 ter) e

3

la nozione di VIOLENZA SULLE COSE ex art. 392/3° - FALSIFICAZIONE o ALTERAZIONE

di carte di pagamento o prelievo di denaro contante ex art. 12 L.197/91 – es: ALTERAZIONE di

apparecchi misuratori fiscali ex L. 18/83. Non è ben definita la relazione fra tutela della FEDE

PUBBLICA nei documenti informatici e l’art. 617 sexies che punisce – nell’ambito

dell’INVIOLABILITA’ DEI SEGRETI – la falsificazione-alterazione-soppressione del contenuto di

comunicazioni informatiche o telematiche.

Nell’articolato campo della tutela della riservatezza delle comunicazioni informatiche – estesa ex

art. 623bis ad ogni comunicazione a distanza – non è individuabile la distinzione dalle fattispecie

poste a tutela della corrispondenza, a sua volta estesa dall’art. 616/4° ad ogni comunicazione a

distanza. La sovrabbondanza di fattispecie determina inconvenienti, tra questi, l’aggiramento dei

principi di tassatività e di estrema ratio dell’intervento penale e problemi di concorso apparente

di norme o materiale di reati, accanto a permanenti lacune.

COLLOCAZIONE SISTEMATICA DEI REATI INFORMATICI ALL’INTERNO DEL C.P.

Si tratta di tutte le 14 norme di diritto sostanziale previste dalla L. 547/93 – sono previsti solo

DELITTI - a sottolineare la centralità dei beni giuridici tutelati , pertanto la materia

contravvenzionale non è nemmeno sfiorata.

DELITTI POSTI A TUTELA DI INTERESSI PUBBLICI – TITOLO III°

1 norma

LIBRO II°

TITOLO III° delitti contro l’amministrazione della giustizia

CAPO III° tutela arbitraria delle private ragioni:

Art 392 (esercizio abusive delle proprie ragioni)

DELITTI POSTI A TUTELA DI INTERESSI COLLETTIVI – TITOLO V°-

2 norme

LIBRO II°

TITOLO V° delitti contro l’ordine pubblico

Art. 420 ( attentato ad impianti di pubblica utilità)

TITOLO VII° delitti contro la fede pubblica

CAPO III° falsità in atti

Art. 491 bis ( falsità informatiche )

DELITTI CONTRO LA PERSONA – TITOLO XII°-

11 norme

LIBRO II°

TITOLO XII° delitti contro la persona

CAPO III° delitti contro la libertà individuale

SEZIONE I^ delitti contro la personalità individuale:

Art 600 ter ( pornografica minorile- L.269/98 )

SEZIONE IV^ delitti contro l’inviolabilità del domicilio:

Art 625 ter-quater-quinquies

SEZIONE V^ delitti contro l’inviolabilità dei segreti

Artt. 616-617 quater-quinquies-sexies- 621-623bis

DELITTI PREVISTI A TUTELA DI BENI PRIVATI E DISPONIBILI – TITOLO XIII°-

2 norme

TITOLO XIII° delitti contro il patrimonio

Art. 635 bis-640 ter 4

La scelta è stata quella di non ricorrere ad un’autonoma legge penale ( Portogallo ), di non

concentrare tutte le fattispecie in un unico titolo o capo ( Francia). Alla stregua del legislatore

tedesco le nuove previsioni sono state collocate sistematicamente a fianco delle corrispondenti

fattispecie tradizionali, la scelta è stata condivisa sia dal legislatore spagnolo che da quello

austriaco. In tal modo rimane fermo il tradizionale criterio di classificazione basato sul parametro

del BENE GIURIDICO OFFESO evidenziando i parallelismi e le analogie con le preesistenti

fattispecie anche relativamente al trattamento sanzionatorio. Il parallelismo funge anche da

elemento di legittimazione delle nuove scelte punitive sotto il profilo della formulazione delle

incriminazioni ed entità delle sanzioni.

NORME EXTRACODICISTICHE O LEGISLAZIONE COMPLEMENTARE

È un quadro molto sfaccettato, le norme penali complementari sono previste in funzione accessoria

e meramente sanzionatoria. Altre volte hanno una autonoma rilevanza incriminatrice come l’art. 12

L. 197/91 che punisce l’utilizzo indebito di carte di credito o pagamento. Per quel che concerne la

L. 633/1941 e succ. mod. ( diritto d’autore ), le nuove previsioni penali sono affiancate alle

previgenti, ma non è stata mantenuta la medesima struttura normativa perché sono state concepite

ex novo fattispecie incriminatici che tengono conto della DIVERSITA’ DEGLI OGGETTI e

DELLE TECNICHE DI TUTELA determinata dalle nuove tecnologie. Questo distacco è marcato

anche sotto il profilo sanzionatorio. Accanto al vecchio art 171 (contravvenzionale) le nuove

incriminazioni prevedono la sanzione della multa e reclusione da 6 mesi a 3 anni Per quel che

concerne la TUTELA DEI DATI PERSONALI la novità della materia impedisce un raffronto.

L’autonoma collocazione extracodicistica evidenzia la sua specificità e diversità rispetto alla

tradizionale protezione penale della riservatezza e dei segreti.

LE FUNZIONI DEL BENE GIUDICO

Lo studio di questa branca del diritto esige che si faccia riferimento alle funzioni assegnate al

concetto di bene giuridico dalla teoria del reato. Questo settore dell’ordinamento è formato da un

insieme eterogeneo di norme prodotte per far fronte a nuove esigenze di tutela in svariati campi

della vita sociale ed economica in conseguenza allo sviluppo ed applicazione delle tecnologie

dell’informazione ed elaborazione a distanza di dati e dagli obblighi di fonte comunitaria e

sopra nazionale. Le previsioni normative sono caratterizzate da settorialità e frammentarietà con

sanzioni scarsamente coordinate tra loro.

Il parametro del bene giudico tutelato è fondamentale per inquadrare sistematicamente le diverse

previsioni incriminatici, l’analisi ermeneutica e loro valutazione critica.

2 premesse metodologiche:

 Bisogna muovere l’esame dallo sviluppo storico della legislazione in materia perché in tal

modo è più agevole trarre indicazioni sugli interessi che il legislatore ha inteso proteggere;

 Bisogna assumere una concezione SOSTANZIALE e non solo formale di bene giuridico;

la consapevolezza della radice storico-strutturale delle nuove disposizioni incriminatici consente di

estendere l’orizzonte cognitivo al di là delle formulazioni linguistiche orientando l’analisi

ermeneutica in modo da porsi criticamente rispetto agli enunciati positivi. L’individuazione dei

BENI GIURIDICI TUTELATI verrà fatta sulla stregua dei principi di OFFENSIVITA’ –

PROPORZIONALITA’ E SUSSIDIARIETA’.

CYBER CRIME

Le nuove esigenze di protezione nascono a partire della fine degli anni 70 in seguito ad attentati e

sabotaggi su impianti e centri di elaborazione dati – frodi informatiche a danno dei sistemi

informatici di gestione contabile e pagamento di aziende assicurative e bancarie ( prelievi abusivi

5

agli sportelli Bancomat).Una forte spinta vi fu negli anni 90 tramite le direttive comunitarie per

tutelare:

 SOFTWARE- TIPOGRAFIE-SEMICONDUTTORI-BANCHE DATI contro contraffazioni

utilizzazioni-riproduzioni abusive

 esigenze di tutela nell’ambito della PRIVACY e DATI PERSONALI.

La L. 547/93 si diresse a contrastare

 FRODI-FALSITA’ INFORMATICHE-

 DANNEGGIAMENTI DI DATI E SABOTAGGI

 ACCESSI ABUSIVI

 INTERCETTAZIONI.

Questa legge chiuse la fase del COMPUTER-CRIME per aprire quella del CYBER-CRIME.

L.269/98( pedofilia )-121/98 ( attacchi mctc ) Nella seconda metà degli anni 90 internet si

diffonde come rete globale aperta a tutti e si accelera il processo di informatizzazione. La rete

diviene mezzo attivo di diffusione e realizzazione di condotte criminose, non semplicemente

oggetto delle condotte stesse, come invece era nella ratio della L. 547/93. A livello comunitario

vengono sollecitati interventi nella disciplina del:

 Diritto d’autore

 Sevizio ed attività commerciali in internet

 Responsabilità penale dei service providers

 Strumenti di contrasto contro gli attacchi informatici

 Adeguamento alle regole sul trattamento dei dati personali e privacy

La Convenzione Cybercrime del 23/11/1989 rafforzò:

 gli strumenti di diritto penale sostanziale e processuale

 la cooperazione giudiziaria e di polizia

per contrastare la criminalità cibernetica nelle sue nuove dimensioni globali, ma anche quella

comune che utilizzi come mezzo la rete.

La L.48/08 – ratifica la Conv. Cybercrime – aperta alla sottoscrizione a Budapest il 23/11/03 – è

stata approvata con una fretta eccessiva. Questo ha comportato l’approvazione di norme con

formulazioni incongruenti lasciando spazio all’interpretazione giurisprudenziale. Vengono

introdotti:

 491bis – definizione di documento informatico

 495 bis – falsa dichiarazione od attestazione al certificatore di firma elettronica

 640 quinquies – frode informatica del soggetto che presta servizi di certificazione di firma

elettronica.

I suddetti articoli NON sono esecutivi dei contenuti della Convenzione ma frutto di una scelta

autonoma di revisione di norme interne già vigenti.

Le norme effettivamente introdotte secondo le indicazioni della convenzione sono:

 615 quinques – nuova tipizzazione del delitto di ABUSO DI DISPOSITIVI che punisce la

diffusione di apparecchiature – dispositivi e programmi informatici diretti a danneggiare o

interrompere un SISTEMA telematico o informatico ( programmi virus).

 635 bis riscritto- oltre al danneggiamento di informazioni e programmi informatici – prevede

quello dei dati;

 Art. 635 quater – danneggiamento dei SISTEMI informatici o telematici

 Art. 635 ter – danneggiamento di INFORMAZIONI e DATI e programmi informatici

utilizzati dallo stato o da altro ente pubblico o comunque di pubblica utilità

 635 quinquies – danneggiamento di SISTEMI informatici e telematici di pubblica utilità

 420 – abrogato il secondo comma: attentato ad impianti di pubblica utilità concernente

sistemi informatici di pubblica utilità ovvero dati informazioni e programmi in essi contenuti

o ad essi pertinenti; abrogato il terzo comma : ipotesi aggravata di distruzione-

danneggiamento-interruzione anche parziale del funzionamento dell’impianto o del sistema;

 Aggiunge al dlgs. 231/01 l’art. 24 bis - estensione della responsabilità amministrativa da

reato delle persone giuridiche e degli enti a tutte le nuove fattispecie delittuose in materia di

6

criminalità informatica introdotte nel c.p. dalla L. 48/08 e 547/93 salvo che per l’art. 495 bis

e 640 ter – frode informatica se non commesso in danno dello Stato o di altro ente pubblico.

MODELLI E FONTI ISPIRATRICI DEI REATI INFORMATICI NEL NOSTRO

ORDINAMENTO

Vi sono 4 modelli o categorie di norme:

1^ Modello = Raccomandazioni del Consiglio europeo del 1989

2^- Modello= spunti del legislatore tratti da esperienze legislative straniere o da casi giurisprudenziali

3^- Modello = L. 98/74 sulla tutela penale della riservatezza nella vita privata

4^ - Categoria aperta in cui ci sono tutte le disposizioni penali che sanzionano discipline

extrapenali, attuative di direttive comunitarie. 1^ - Modello

Raccomandazioni del Consiglio europeo del 1989

La L. 547/93 introduce nel c.p tutte le fattispecie previste dalla Lista minima e le più importanti

della lista facoltativa:

FRODE INFORMATICA lett. a) lista minima ed incrimina le modalità di realizzazione

attraverso strumenti e procedimenti elettronici:

. Art. 640 ter Frode informatica Art. 10, L. n. 547/93

1

FALSITA’ INFORMATICHE lett. b) lista minima sanzionate tramite disposizione estensiva

2

dell’ Art. . 491 bis Art. 3, L. n. 547/93 che fornisce una

nuova nozione di documento informatico valida sia per quello

pubblico che privato e rende applicabile a questi ultimi le norme

contenute nel capo III del TIT. VII – LIBRO II° C.P.

DANNEGGIAMENTO lett. c)

SABOTAGGIO lett.d) di sistemi informatici

ALTERAZIONE lett. a) lista facoltativa

3

Tra le fattispecie incriminatici: Art. 635 bis - - danneggiamento di

Art. aggiunto dall'art. 9 L.547/93

sistemi informatici e telematici;

Art. 420 attentato ad impianti di

4 - Art. cosi' sostituito dall'art. 2 L.547/93 –

1 TITOLO XIII° - DELITTI CONTRO IL PATRIOMONIO – A TUTELA DEI BENI PRIVATI DISPONIBILI – Art. 640 TER:

Chiunque , alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con

qualsiasi modalita' su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a

se' o ad altri un ingiusto profitto con altrui danno, e' punito con la reclusione da sei mesi a tre anni e con la multa da lire centomila a

due milioni. La pena e' della reclusione da uno a cinque anni e della multa da lire seicentomila a tre milioni se ricorre una delle

circostanze previste dal numero 1) del secondo comma dell'articolo 640, ovvero se il fatto e' commesso con abuso della qualita' di

operatore del sistema. Il delitto e' punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo

comma o un'altra circostanza aggravante .

2 TITOLO VII: DEI DELITTI CONTRO LA FEDE PUBBLICA Art. 491 bis Documenti informatici : Se alcuna delle falsità

previste dal presente capo riguarda un documento informatico pubblico o privato, avente efficacia probatoria (parole introdotte dalla

legge 48/ 2008 (ratifica della "convenzione di Budapest"), si applicano le disposizioni del capo stesso concernenti rispettivamente gli

atti pubblici e le scritture private.Il secondo periodo ("A tal fine per documento informatico si intende qualunque supporto informatico

contenente dati o informazioni aventi efficacia probatoria o programmi specificamente destinati ad elaborarli") è stato soppresso

dalla legge 48/ 2008 (rat. della "conv. di Budapest")

3 TITOLO XIII° : DEI DELITTI PREVISTI A TUTELA DI BENI PRIVATI E DISPONIBILI - delitti contro il patrimonio- Art. 635 BIS:

Danneggiamento di sistemi informatici e telematici Chiunque distrugge, deteriora o rende, in tutto o in parte, inservibili sistemi informatici o

telematici altrui, ovvero programmi, informazioni o dati altrui, e' punito, salvo che il fatto costituisca piu' grave reato, con la reclusione da sei mesi a

tre anni. Se ricorre una o piu' delle circostanze di cui al secondo comma dell'articolo 635, ovvero se il fatto e' commesso con abuso della qualita' di

operatore del sistema, la pena e' della reclusione da uno a quattro anni

4 TITOLO V: DEI DELITTI CONTRO L'ORDINE PUBBLICO - Art. 420 - Attentato a impianti di pubblica utilita' - Chiunque

commette un fatto diretto a danneggiare o distruggere impianti di pubblica utilita', e' punito, salvo che il fatto costituisca piu' grave

7

pubblica utilità – è a consumazione anticipata e rientra tra i delitti

contro l’ordine pubblico – punisce ogni fatto diretto a

danneggiare o distruggere sistemi informati – dati –

informazioni – programmi di pubblica utilità.

DIFFUSIONE DI PROGRAMMI VIRUS è un nuovo delitto-ostacolo che punisce i programmi

diretti a DANNEGGIARE o INTERROMPERE un sistema informatico o telematico:

5

Art. 615 quinquies collocato IMPROPRIAMENTE tra i delitti contro

L’INVIOLABILITA’ DEL DOMICILIO

3° 6 -

Art. 392 A ESTENSIONE DELLA NOZIONE DI

rt.1 L. 547/93-

VIOLENZA SULLE COSE

che include l’alterazione- modificazione cancellazione di un

programma informatico, impedimento o

turbamento del funzionamento di un sistema

informatico o telematico.

DELITTI CONTRO L’INVIOLABILITA’ DEL DOMICILIO

7

Art. 615 ter - A ha struttura analoga all’art. 614.

rt.4 L. 547/93 –

Art. 615 quater - A sanziona la semplice detenzione abusiva

rt.4 L. 547/93-

di Codici d’accesso a sistemi informatici e telematici.

Il nostro legislatore ha deciso di non sanzionare il mero USO NON AUTORIZZATO DI

STRUMENTI INFORMATICI ( lett. b) della lista facoltativa per fatti ritenuti di scarsa

offensività e parzialmente incriminati dalla legislazione vigente- es. art. 626 n.2 : furto

d’uso. Manca però un intervento in ambito penale relativamente a fattispecie già oggetto

di disciplina extracodicistica in tema di :

protezione del software ( lett. g lista minima )

reato, con la reclusione da uno a quattro anni. La pena di cui al primo comma si applica anche a chi commette un fatto diretto a

danneggiare o distruggere sistemi informatici o telematici di pubblica utilita', ovvero dati, informazioni o programmi in essi contenuti

o ad essi pertinenti. Se dal fatto deriva la distruzione o il danneggiamento dell'impianto o del sistema, dei dati, delle informazioni o dei

programmi ovvero l'interruzione anche parziale del funzionamento dell'impianto o del sistema la pena e' della reclusione da tre a otto

anni

5 Titolo XII: DEI DELITTI CONTRO LA PERSONA Art. 615 quinquies Diffusione di apparecchiature, dispositivi o programmi

informatici diretti a danneggiare o interrompere un sistema informatico o telematico – Chiunque, allo scopo di danneggiare

illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di

favorire l’interruzione, totale o parziale, o l’alterazione del suo funzionamento, si procura, produce, riproduce, importa, diffonde,

comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici, è punito con la

reclusione fino a due anni e con la multa sino a euro 10.329.

6 Titolo III: DEI DELITTI CONTRO L'AMMINISTRAZIONE DELLA GIUSTIZIA – Art. 392/3° Si ha altresi', violenza sulle cose allorche' un

programma informatico viene alterato, modificato o cancellato in tutto o in parte ovvero viene impedito o turbato il funzionamento di un sistema

informatico o telematico

7 Titolo XII: DEI DELITTI CONTRO LA PERSONA – INVIOLABILITA’ DEL DOMICILIO - Art. 615 ter Accesso abusivo ad un

sistema informatico o telematico - Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di

sicurezza ovvero vi si mantiene contro la volonta' espressa o tacita di chi ha il diritto di escluderlo, e' punito con la reclusione fino a tre

anni. La pena e' della reclusione da uno a cinque anni: 1) se il fatto e' commesso da un pubblico ufficiale o da un incaricato di un

pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche

abusivamente la professione di investigatore privato, o con abuso della qualita' di operatore del sistema; 2) se il colpevole per

commettere il fatto usa violenza sulle cose o alle persone, ovvero se e' palesemente armato; 3) se dal fatto deriva la distruzione o il

danneggiamento del sistema o l'interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei

dati, delle informazioni o dei programmi in esso contenuti. Qualora i fatti di cui ai commi primo e secondo riguardino sistemi

informatici o telematici di interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanita' o alla protezione civile

o comunque di interesse pubblico, la pena e', rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni. Nel caso

previsto dal primo comma il delitto e' punibile a querela della persona offesa; negli altri casi si procede d'ufficio. 8

tutela topografie prodotti semiconduttori - riproduzioni ed utilizzazioni abusive ( lett. h lista

minima ) Art.600 ter ( pornografia minorile ) introdotto nella SEZ.I^- delitti contro la

personalità individuale personalità individuale. Esso punisce - al 3° - la

divulgazione in rete rete del materiale pedopornografico-

La rete diviene MEZZO DI DIFFUSIO DIFFUSIONE DI

CONTENUTI ILLECITI..

In precedenza i sistemi informatici o telematici erano considerati OGGETTO DI TUTELA,

bersagli e non strumenti per la commissione di illeciti penali. La norma descrive un

crimine commissibile su Internet. L’articolo dovrà essere rivisto alla luce della Conv.

Cybercrime che all’art. 9 prospetta un’apposita serie di opzioni incriminatici.

2^- Modello

spunti del legislatore tratti da esperienze legislative straniere o da casi giurisprudenziali

casi giurisprudenziali

Art. 420 c.p. – la sua modifica fu determinata dalle incertezze suscitate sulla sua applicabilità ad

attacchi che non ricadessero( anche ) sull’integrità dell’hardware.

La stessa esigenza è alla base dell’estensione del concetto generale di violenza sulle cose ex art. 392

c.p. . Il caso specifico da cui trasse spunto la rielaborazione è riferito ad un’impresa

fornitrice di software che, a fronte di un inadempimento, aveva bloccato le utilità del

programma installato impedendone l’aggiornamento. Il giudice ravvisò in tale condotta

un DANNEGGIAMENTO del programma l’elemento integrante LA VIOLENZA –

tramite esercizio arbitrario delle proprie ragioni ex art. 392 c.p.

. La decisione suscitò

incertezze e perplessità ed il legislatore intervenne per rendere inequivocabile la rilevanza

penale di tali fatti. Tuttavia l’intervento non tenne in debito conto i riflessi di carattere

generale e sistematico. esperienze legislative straniere

Art. 615 quinquies. Diffusione di VIRUS – fattispecie prodromica al vero e proprio

danneggiamento informatico;Art. 615 quater – detenzione abusiva di CODICI DI

ACCESSO – fattispecie prodromica rispetto all’accesso abusivo.

3^- Modello

L. 98/74 sulla tutela penale della riservatezza nella vita privata

Si inserisce ad opera della L. 547/93 alle previgenti disposizioni della L. 98/74 .

Le denominazioni-sanzioni contenute nel TITOLO XII° - - CAPO III° -

DELITTI CONTRO LA PERSONA

- SEZIONE V^ -

DELITTI CONTRO LA LIBERTA’INDIVIDUALE DELITTI CONTRO L’INVIOLABILITA’ DEI SEGRETI –

prima contenute negli artt. 617-617 bis e ter sono state riprodotte, salvo poche modifiche dai nuovi

artt. 617 quater-quinquies-sexies .

L’art 617 L. 98/74 puniva la cognizione, intercettazione od impedimento illecito di comunicazioni

o conversazioni telefoniche o telegrafiche.

L’art. 617 bis puniva l’installazione di apparecchiature atte ad intercettarle od impedirle

L’art 617 ter puniva la falsificazione, alterazione, soppressione del loro contenuto.

Le nuove fattispecie puniscono le stesse condotte , riferite alle nuove forme di comunicazione

informatica o telematica che intercorrono tra più sistemi e non solo comunicazioni tra persone. 9

L’art 623bis è norma di chiusura che estende l’applicazione delle disposizioni della SEZ. V° a

QUALUNQUE ALTRA TRASMISSIONE A DISTANZA DI SUONI, IMMAGINI O ALTRI

DATI –

L’art. 616 estende la nozione generale di CORRISPONDENZA anche a quella informatica o

telematica , ovvero effettuata con ogni altra forma di comunicazione a distanza.

L’art . 621- estende la nozione di DOCUMENTO SEGRETO al documento informatico.

4^ - modello

Categoria aperta in cui ci sono tutte le disposizioni penali che sanzionano discipline

extrapenali, attuative di direttive comunitarie.

Sono disposizioni sanzionatorie collegate strettamente alle regolamentazioni extrapenali cui

accedono per collocazione sistematica e per struttura delle singole fattispecie che rinviano ai precetti

extrapenali di cui puniscono la violazione

Sono fattispecie penali che sanzionano precetti autonomi contenuti nella disciplina extracodicistica:

 L. 633/1931 sul diritto d’autore ad essa si affiancano riferimenti alla disciplina delle

topografie per prodotti semiconduttori.

 D.lgs 196/93 trattamento dei dati personali

Sono incriminazioni strutturate come NORME PENALI IN BIANCO e sono ACCESSORIE

rispetto ai precetti stabiliti dalle regolamentazioni extrapenali cui rinviano attraverso:

 Elementi normativi contenuti nelle singole fattispecie;

 Sanzionando condotte attività in sé lecite ma prive delle autorizzazioni previste dalle

regolamentazioni o violando le prescrizioni, misure e limitazioni di esercizio, obblighi di

soggezione a controlli preventivi o successivi ecc.

VIOLAZIONI PENALI ALLA L. 633/1931 -L. 518/92 sul diritto d’autore:

condotte punite: riproduzione, trascrizione, registrazione, recita, esecuzione in pubblico,

duplicazione, messa in vendita ecc… TUTTE POSTE IN ESSERE SENZA AVERNE DIRITTO

(art. 171) ABUSIVAMENTE (171 bis) in VIOLAZIONE DI DISPOSIZIONI od

UTILIZZANDO SUPPORTI NON CONTRASSEGNATI SIAE ( 171bis –ter ).

Altre puniscono l’utilizzo di prodotti o componenti o la prestazione di servizi che abbiano la

prevalente finalità o l’uso commerciale di ELUDERE EFFICACI MISURE TECNOLOGICHE DI

CUI ALL’ART. 102 quater ovvero siano progettati, prodotti, adattati o realizzati con la finalità di

rendere possibile o facilitare l’ELUSIONE DI PREDETTE MISURE.

Nuovi profili dell’oggetto di tutela del diritto d’autore

In questo campo sono stati macroscopici gli adattamenti della regolamentazione normativa. Sono

stati attenuati i REQUISITI DI ORIGINALITA’ DI UN PROGRAMMA O BANCA DATI richiesti

dalla legge e protetti penalmente secondo una disciplina assimilata a quella DELLE OPERE DI

INGEGNO. La disciplina delle cd. MISURE DI PROTEZIONE tramite dispositivi concessi ai fini

di tutelare i diritti d’esclusiva sui prodotti anche attraverso sanzioni penali in caso di loro violazione

o aggiramento. Sono nate nuove definizioni delle attività tipiche di esercizio dei diritti d’esclusiva

( COMUNICAZIONE AL PUBBLICO, DISTRIBUZIONE , RIPRODUZIONE ) adattate in modo

da ricomprendere le nuove modalità di comunicazione, messa a disposizione del pubblico

caratterizzanti gli accessi e i servizi on demand offerti da internet. La prospettiva di un intervento

penale si sposta dall’incriminazione di fraudolente aggressioni INDIVIDUALI ai diritti di esclusiva

verso incriminazioni di comportamenti DI MASSA consistenti nella duplicazione, riproduzione e

circolazione abusiva di ogni nuova tipologia di prodotto elettronico al di fuori del consenso dei

titolari dei predetti diritti. L’attuale prospettiva di tutela della proprietà intellettuale tende ad

orientarsi verso una PORTATA POSSESSORIA , prima sconosciuta, NEGATRICE DELLA

POSSIBILITà TECNICA DI UN GODIMENTO PLURIMO E CONTEMPORANEO. La disciplina

diviene complessa e porta ad attivare strumenti negoziali ed amministrativi per bilanciare interessi

10

contrapposti. In tal modo si crea un intreccio complesso nella disciplina della tutela penale tra i

diritti sostanziali protetti e gli interessi meramente strumentali al rispetto di dispositivi, regole,

modalità, obblighi di comunicazione finalizzati a consentire l’esercizio delle funzioni di gestione e

controllo da parte della SIAE o Aut. Per le garanzie delle comunicazioni o comitato consultivo

permanente per il diritto d’autore. Ne emerge un quadro di disposizioni non definitivo e non

soddisfacente.

Premesse generali sul diritto d’autore su programmi per elaboratore

Lo sviluppo dell’informatica ha determinato una crescita d’importanza e valore delle macchine

come basi tecnologiche delle sofisticate e diversificate possibilità di trattamento di dati e condizione

di ogni ulteriore innovazione di software. Gli investimenti di risorse umane, tecniche e finanziarie, il

loro sviluppo hanno posto in evidenza, data la necessità di assicurarne la remuneratività, l’esigenza

di una tutela giuridica dei diritti di esclusiva sui programmi che non poteva esser ricondotta

nell’ambito brevettuale per esplicita scelta normativa. Questo per ragioni strutturali in quanto era

asserita la carenza di industrialità del software. La L. 518/92 – att. Dir. 91/250CE – ha sancito

l’applicabilità della protezione giuridica della Convenzione di Berna ai programmi per elaboratore

in quanto opere letterarie incluse nell’elencazione di quelle protette dal nuovo art. 2 L. d’autore.

Le integrazioni ed aggiunte alla L. autore hanno creato una regolamentazione, in parte speciale, che

riflette la peculiarità dell’oggetto della tutela, rimodellata secondo i principi di quella brevettuale.

Accanto ai reati previsti dagli artt. 171-172, è stato introdotto l’art. 171bis che punisce specifici

fatti lesivi del diritto d’autore sui programmi, o meramente prodromici ad essi, recependo l’art. 7

Dir. 91/250CE. Il Dlgs 685/94 - – att. Dir. 91/100CE – ha integrato e completato la normativa con

disposizioni concernenti i diritti di noleggio, prestito ed altri diritti connessi al diritto d’autore

comprendendo sequenze di immagini, in genere, riprodotte su dischi, nastri od altro supporto

analogo. Contemporaneamente venivano abrogate alcune disposizioni speciali come la L. 406/81

contro la riproduzione abusiva dei prodotti fotografici o cinematografici ex L. 400/85. La successiva

L. 154/97– att. Dir. 93/98CE – ha riformato la disciplina concernente la durata della proiezione. Il

quadro non è stabilmente definito perchè emergono esigenze nuove e diversificate di tutela grazie ad

internet. Questo ha spinto la comunità europea ad adottare una proposta di direttiva

sull’armonizzazione ( 1997) del diritto d’autore e dei diritti connessi alla società dell’informazione.

Quest’ultima prevede un adeguamento alle nuove forme di riproduzione delle opere protette tramite

scanner o dowloading di materiale digitale, regolandone esplicitamente la messa a disposizione al

pubblico e consentendo a ciascuno di averne accesso individualmente via rete.

Art. 171 bis - Duplicazione e commercializzazione abusive di programmi per elaboratore.

L’art. è stato introdotto dalla L. 518/92 , la dottrina ritiene che ad esso si affianchino anche le

fattispecie comuni previste dall’art. 171, la giurisprudenza di legittimità, in antecedenza, le aveva

ritenute estensibili , in via interpretativa, alla protezione dei programmi per elaboratori, nonostante il

disaccordo di dottrina e giurisprudenza di merito. La disposizione punisce con una pena più severa

(reclusione da 3 mesi a 3 anni e multa sempre congiunta) e prevede 3 fattispecie:

1. la duplicazione abusiva

2. la commercializzazione di copie non autorizzate

3. la commissione di tali fatti con riferimento a qualsiasi mezzo inteso unicamente a

superare i dispositivi di protezione di un programma per elaboratore.

La duplicazione abusiva: l’interesse tutelato ed il fine di lucro

Le 3 ipotesi sono dirette ad incriminare fatti di aggressione alla lecita circolazione economica e

commerciale dei programmi per elaboratore (bene protetto) perché essa deve avvenire nel

rispetto del diritto d’esclusiva dell’autore ( costi e profitti ). L’ esclusione fa derivare all’autore

un danno ingiusto ed un ingiusto profitto da parte dell’agente con distorsioni per il mercato

del software. Sono punite specifiche attività di messa in circolazione (import-export-distrib.

detetenz. a scopo commerciale) o ad esse prodromiche (duplicazione o mezzi intesi a rimuovere od

eludere dispositivi di protezione) che devono essere sorrette dal fine di lucro. Il fine di lucro allude

ad un obiettivo economicamente qualificato nei rapporti di scambio, rileva sul piano del dolo, nella

11

definizione legale del reato in quanto descrive dal punto di vista dell’agente il sottostante

interesse tipo per il quale egli agisce. Il fine di lucro individua la causa oggettiva o funzione

economico-sociale che contribuisce ad identificare la tipicità dell’azione incriminata ossia

l’oggettiva dimensione economico-sociale del fatto che esprime direttamente il rapporto di

scambio commerciale coi terzi. Il fine di lucro non è di per sé illecito ma, siccome è scopo

dell’attività commerciale, contribuisce a tipizzare come fatti di reato rapporti commerciali illeciti e

le condotte ad essi strumentali in quanto diretti a violare i diritti d’esclusiva del titolare del

programma. La condotta prodromica alla duplicazione abusiva deve essere sorretta dal fine di lucro

e acquisisce rilevanza in quanto strumentale al suo perseguimento in un rapporto di scambio anche

se non necessariamente in denaro. Sono estranee alla sfera di incriminazione la duplicazione ad

uso personale e a titolo gratuito o per mere finalità di risparmio dei costi interni ad un ente

anche eventualmente commerciale. Non è reato far girare lo stesso programma nell’ambito di

aziende, amministrazioni od enti che lo facciano condividere da una pluralità di terminale ovvero

oltre il numero contrattuale stabilito. Non è da condividere l’opinione che questa conclusione non

sia più valida se il fatto viene commesso tramite internet perché il fine di lucro segnerebbe solo il

disvalore personale della condotta e la lesività del fatto sarebbe interamente legata alle modalità e ai

mezzi tecnici coi quali l’opera viene divulgata. Il mero variare delle situazioni fattuali non significa

modificazione degli elementi costitutivi della fattispecie, tanto meno in malam partem se vi è un

richiamo normativo. Sul piano interpretativo non può venir meno il fatto tipizzante che seleziona il

tipo di rapporti illeciti in cui il fatto consiste a prescindere dai mezzi o dal modo della condotta che

sono privi di rilievo per la fattispecie legale. In mancanza del fine di lucro, l’incriminazione della

duplicazione rapprenderebbe una ingiustificata anticipazione della soglia di punibilità rispetto a

quella minima della detenzione a scopo commerciale ed anche un’irrazionale equiparazione quoad

poenam di condotte aventi offensività ben diversa. Uno scostamento dalla Dir. 91/250CE, oltre al

fatto che non prevede la duplicazione, prevede che siano prese appropriate misure di tutela contro la

messa in circolazione in quanto tale di una copia illecita di un programma a prescindere dallo scopo

commerciale che deve sorreggere la sola detenzione. La messa in circolazione rappresenta,

viceversa, un fatto di per sé aggressivo e dannoso che perciò potrebbe essere integrato dalla

semplice messa a disposizione di una copia illecita di un programma in una rete telematica aperta

all’accesso come internet. Il legislatore italiano ha lasciato irrazionalmente fuori dalla nuova

disciplina tutte le condotte non sorrette dal fine di lucro, comprese quelle di messa in circolazione

che esprimono , sul piano materiale e degli effetti, quell’offesa agli interessi economico-

commerciali dei titolari dei diritti di esclusiva che premeva tutelare.

Il dolo e la consapevolezza del carattere abusivo della copia del programma

L’elemento soggettivo doloso è connotato dall’inciso sapendo e avendo motivo di sapere che si

tratta di copie non autorizzate. La locuzione ricalca quello della direttiva comunitaria solo in

riferimento alle 2 condotti di messa in circolazione e detenzione a scopo commerciale di una

copia illecita di un programma. Il che crea dei problemi interpretativi perchè nel nostro

ordinamento non si conoscono forme intermedie di colpevolezza tra dolo e colpa. Il legislatore

italiano avrebbe fatto bene a discostarsi dalla lettera della direttiva e recuperare autonomamente

questa esigenza di tutela con una specifica disposizione o nell’ambito di una responsabilità colposa

aggravata. Non sono da condividere le opinioni secondo le quali la locuzione fonderebbe addirittura

una responsabilità a titolo di colpa o andrebbe considerata come un mero refuso. Nel caso di

responsabilità a titolo di colpa sarebbe irrazionale l’eventuale parificazione sanzionatoria che ne

8

deriverebbe e non è sufficiente ad integrare l’espressa previsione del titolo di colpa ex art. 42/2° cp,

9

una locuzione anche distante dall’art. 43/3° che riflette piuttosto la contrapposizione con la

8 Nessuno può essere punito per un fatto preveduto dalla legge come delitto, se non l'ha commesso con dolo, salvi i casi di delitto preterintenzionale o

colposo espressamente preveduti dalla legge.

9 La distinzione tra reato doloso e reato colposo, stabilita da questo articolo per i delitti, si applica altresì alle contravvenzioni, ogni qualvolta per

queste la legge penale faccia dipendere da tale distinzione un qualsiasi effetto giuridico. 12

precedente locuzione “ sapendo “. La locuzione non può esser nemmeno letta come espressa

previsione di dolo eventuale, perché sotto il profilo della rappresentazione nemmeno il dolo tollera

un aggiramento presuntivo del requisito psicologico visto che anche a fronti di un grado di volontà

mento intenso, esso deve comunque concretamente sussistere in relazione alla consapevolezza degli

elementi del fatto. Sarebbe superflua un’espressa previsione perché il dolo eventuale è parimente

compatibile con la struttura delle fattispecie a dolo specifico nella misura in cui non investa

l’elemento finalistico ma un altro elemento (oggettivo) del fatto tipico. Il legislatore, in realtà, ha

inteso esprimere l’esigenza che l’imputazione del fatto sia possibile anche se, in riferimento alla

specifica natura illecita della copia oggetto della condotta incriminata, non sussista uno stato

psicologico di effettiva e piena consapevolezza. Questa situazione, nella tradizionale concezione

tripartita dalle specie del dolo, corrisponde al dolo diretto di secondo grado ( quello di primo grado è

quello intenzionale). La previsione va letta nel peculiare atteggiarsi del dolo di fronte ad elementi a

contenuto normativo rispetto ai quali può risultare problematico dimostrare la piena consapevolezza,

nell’agente, anche della specifica antigiuridicità dell’elemento considerato. La norma, senza

ricorrere a presunzioni di dolo, deve essere interpretata nel senso di esprimere una delimitazione

analitica del suo oggetto, indicando espressamente che in essa basta che rientrino quelle circostanze

di fatto da cui una persona, senza specifiche conoscenze tecnico-giuridiche, può desumere il

carattere giuridicamente illecito o non autorizzato della copia su cui ricade la sua condotta.

La riproduzione e diffusione di mezzi contro la protezione dei programmi

La seconda fattispecie riguarda non la detenzione o la messa in circolazione a scopo commerciali di

programmi protetti o loro copie non autorizzate, ma qualsiasi mezzo inteso unicamente a consentire

o facilitare la rimozione arbitraria o l ‘elusione funzionale dei dispositivi applicati a protezione di un

programma per elaboratore. In tal modo si accentuano le irrazionalità in cui è caduto il legislatore

italiano sopra evidenziate. Nella nozione di fatto si ricomprende ogni elemento di tipizzazione

espresso dalla fattispecie legale, compreso l’elemento finalistico, diversamente vi sarebbe una

violazione in malam partem del principio di legalità. Si assiste, tuttavia, ad un ancora più accentuata

anticipazione della soglia di punibilità perchè si colpisce addirittura la duplicazione abusiva dei

mezzi prodromici all’effettiva violazione dei diritti di esclusiva, al contempo si limita la rilevanza di

tutte le condotte - comprese quelle più pericolose come l’importazione o la distribuzione, alla

sussistenza di un fine di lucro che esula dai più frequenti comportamenti degli hackers che si

intendeva colpire

Il possibile concorso con l’art. 171 e le altre disposizioni penali

Una volta introdotte le nuove disposizioni incriminatici, il legislatore ha aggiunto all’art. 171 una

clausola di riserva: salvo quanto previsto dall’art. 171bis. Il che ha posto il problema se a

quest’ultima disposizione speciale fosse affidata l’intera tutela penale del software. La clausola,

letteralmente, non sembra di significato univoco, ma, a livello di interpretazione sistematica, si può

tentare di giungere a un significato sicuro, dopo aver analizzato la portata ed il contenuto delle

nuove fattispecie. Queste ultime , alla luce della loro ratio ispiratrice, si imperniano

sull’incriminazione di fatti offensivi degli interessi economico-commerciali. Diffusione e

riproduzione non caratterizzate da scopo di lucro, o la riproduzione di un numero superiore di

esemplari rispetto a quello consentito contrattualmente, non risultano incriminatici della nuova

disciplina legale, anche se nel primo caso il legislatore comunitario ha espresso un’esigenza di tutela

in quel senso. Considerata la stretta dipendenza tutela penale e disciplina civilistica e volontà del

legislatore di integrare anche la regolamentazione delle fattispecie di riproduzione ed elaborazione

dei programmi per elaboratore nel contesto generale del diritto d’autore, si deve concludere che

anche le sanzioni penali comuni siano applicabili alla tutela dei programmi per elaboratore ex causa

di riserva. In tal modo è data attuazione alle indicazioni della lista minima delle Racc.Cons.d’Eu

del 1989 ( lett. g)) secondo cui è da incriminare penalmente la riproduzione,diffusione o

comunicazione al pubblico, senza diritto, d’un programma informatico protetto dalla legge,

perplessità emergono dal diverso significato che la disciplina del dir.d’autore sta assumendo in tale

campo. Il d.lgs. 685/94 ha introdotto gli artt. 171 ter e quater per contrastare la pirateria di prodotti

13

cinematografici, televisivi,audiovisivi che possono interessare anche l’ambito dei prodotti

informatici La tutela delle topografie per prodotti semiconduttori

La disciplina è detta dalla L. 70/89 – attuaz dir. 87/54/CEE –che ha anticipato le Racc.Cons.d’Eu

9/89 – lett. h) lista minima. E’ disciplina che accoglie le esigenze delle industrie produttrici dei

chips. La legge italiana pone problemi sotto il profilo sanzionatorio che è affidato alla

configurazione di nuovi illeciti amministrativi che nascono dal rinvio alla normativa brevettale e di

tutela delle invenzioni industriali. Non è escluso che i possa applicare l’art. 623cp in materia di

segreto industriale anche se la norma non lo richiama perché esso era tecnicamente necessario solo

per le disposizioni sanzionatorie del r.d.1127/39 sui brevetti come è avvenuto per l’art. 23 – lett.b-

Legge 70/89 che richiama l’art. 61 L. brevetti che rich. l’art. 262 in tema di rivelazione di notizie

di cui sia vietata la divulgazione. La disciplina extrapenale, posta a tutela dei diritti di esclusiva sulle

topografie e sui prodotti a semiconduttori , si delinea in termini parzialmente simili a quella

brevettale. Sempre sotto il profilo sanzionatorio, anche l’art. 20 L. 70/89 contiene un rinvio solo ai

fatti previsti dagli artt. 88-89 L. brevetti, stabilisce poi un’autonoma sanzione pecuniaria con

limiti edittali più elevati. La natura di queste fattispecie è amministrativa nonostante la costruzione

che rinvia a precetti penalmente sanzionati, si deve ritenere che, negli altri casi, resti applicabile la

tutela delle invenzioni industriali fra le quali ad es rientrano le semplici applicazioni industriali ex

art. 623cp. Questa tutela, riguardando notizie che abbiano un carattere ancora segreto, precede e

prescinde dall’intervenuta operatività speciale che scatto solo con l’immissione sul mercato tramite

la registrazione e pubblicità degli oggetti protetti.

VIOLAZIONI PENALI AL D.lgs 196/93 trattamento dei dati personali:

Art. 167 delitto di trattamento illecito che consiste nel procedere alle attività di TRATTAMENTO

previste all’art. 4 lett. a) in violazione degli art. 18- 19 applicabili ai soggetti pubblici – art. 23 sul

consenso dell’interessato – artt. 123-126-130 in applicazione dell’art. 129 ( riguardano il settore

telefonia e comunicazioni elettroniche ) con aggravamento della pena se il fatto consiste nella

COMUNICAZIONE E DIFFUSIONE.

L’art. 169 – MISURE DI SICUREZZA – prevede un’ipotesi contravvenzionale punibile con

l’arresto o l’ammenda. Quindi anche a mero titolo di colpa ex art. 42 cp. Tale reato si configura

come OMISSIONE PROPRIA che consiste nella mancata ADOZIONE DI MISURE MINIME EX

ART. 33 - volte ad assicurare IL LIVELLO MINIMO DI PROTEZIONE DEI DATI PERSONALI

– specificate dal disciplinare tecnico i cui contenuti essenziali sono fissati per il trattamento con

strumenti elettronici dall’art. 34. Vi è un parziale rinvio alle regole tecniche che sono fonti di

secondo grado ma che hanno la specifica finalità di aggiornamento ed adeguamento periodico

all’evoluzione della tecnologia.

La protezione penale della privacy e della circolazione dei dati personali

In tale disciplina emerge un’immediata tutela di interessi meramente strumentali al FORMALE

rispetto di regole, modalità, discipline obblighi di informazione e necessari all’esercizio delle

FUNZIONI di gestione e controllo da parte del Garante per la protezione dei dati personali, resta

sullo sfondo la tutela penale dei diritti SOSTANZIALI dei soggetti ai quali si riferiscono i dati e le

informazioni e dei titolari dei trattamenti e delle banche dati e dei terzi coinvolti.

L’art. 170 dlgs 196/03 è un esempio di fattispecie Strumentale alla tutela delle funzioni.

Esso punisce l’inosservanza dei provvedimenti del garante.

In questa prospettiva è riconducibile anche l’art. 168 dlgs 196/03 – falsità nelle

dichiarazioni e notificazioni al garante – che punisce chi dichiara o attesta falsamente notizie o

circostanze o produce atti o documenti falsi nella notificazione di cui all’art. 37 (concerne i

titolari di trattamenti di determinati dati) ovvero in comunicazioni,atti documenti o dichiarazioni

resi o esibiti in un procedimento dianzi al garante o nel corso di accertamenti. 14

Questa fattispecie si distingue per il più alto grado di tutela rispetto all’art l’art. 163 dlgs

196/03- depenalizzato – omessa od incompleta notificazione. In esso manca il profilo della lesione

dolosa dell’affidamento documentale. La norma si limita a sottoporre a sanzione pecuniaria

amministrativa ed accessoria della pubblicazione nei confronti di chiunque, essendovi tenuto, non

provvede tempestivamente alla notificazione ex art. 37 ovvero indica in esse notizie incomplete

intralciando il buon esercizio delle funzioni del garante.

L’art. 167 dlgs 196/03 – trattamento illecito di dati e

L’art. 169 dlgs 196/03 – omessa adozione di misure di sicurezza

Finiscono col sanzionare anche le VIOLAZIONI di autorizzazioni, prescrizioni, limitazione,

disposizioni, misure cautelari del garante o di altre autorità competenti

Il fenomeno è dovuto all’evidente complessità e flessibilità dei bilanciamenti da operare IN

CONCRETO tra i contrapposti interessi che vengono in rilievo. I beni giuridici postazioni pur

essendo analoghi a quelli tradizionali della riservatezza personale e domiciliare sono tutelati

vengono tutelati dalla legge penale in quanto STRUMENTALI ALL’ESERCIZIO DELLE

FUNZIONI DI GESTIONE E BILANCIAMENTO DEI DIVERSI BENI IN CONFLITTO.

Imponendo condizioni e strandards di protezione comuni la disciplina tende a proteggere l’ampia

possibilità di circolazione degli stessi dati personali.

Sulla tutela penale disciplina dei dati personali ( art. 34-37 L. 675/96)

L’art. 10 della Conv.Eu di Strasburgo 108/81 sulla protezione delle persone rispetto al

trattamento automatizzato di dati di carattere personale – rat. Con L. 98/89 – l’art. 24

dir.95/46 CEE – tutela delle persone fisiche con riguardo al trattamento dei dati personali e

libera circolazione dei dati – prevedono la necessità di misure appropriate per garantire la piena

applicazione dei principi e della disciplina da esse stabiliti e sanzioni adeguate in caso di loro

violazione. Queste esigenze sanzionatorie sono state fatte proprie anche dall’AIDP( org.intern.) che

con una risoluzione, approvata nel XV Congresso Internazionale di diritto penale di Rio de Janeiro,

si sono affrontate le questioni di protezione della privacy giungendo alla conclusione che

dovrebbero essere punite penalmente soprattutto gli atti dolosi di violazione del segreto e di

raccolta, utilizzazione, trasferimento od alterazione dei dati personali che mettano in pericolo i

diritti della persona. Tenuto conto dell’evoluzione del diritto comunitario e della giurisprudenza

della CGE, in forza dell’art. 5 tr., sugli stati incombono veri e propri obblighi di proteggere

efficacemente ed in modo proporzionato e dissuasivo gli interessi ed i precetti comunitari,

ricorrendo anche al diritto penali quando rappresenti l’unica misura adeguata allo scopo ( artt. 34-37

dlgs 675/96), accanto ad ipotesi di violazioni per le quali è prevista una sanzione amministrativa

( art. 39/1°-2°), anche se forti dubbi e riserve devono esprimersi sulla formulazione tecnica e in

parte sulle scelte di tutela e sui livelli edittali delle sanzioni.

Cenni sulla struttura dei singoli delitti( L. 675/96)

Art. 34: omessa o infedele notificazione cui è tenuto il titolare che intende procedere ad un

trattamento di dati personali ex art. 7, ovvero al loro trasferimento all’estero ex art. 28 (diretti verso

un paese non comunitario o che riguardi dati sensibili.

Art. 35: trattamento illecito di dati personali in cui confluiscono diverse ipotesi di violazione di

distinti precetti extrapenali . al comma 1° es. art. 11 consenso espresso dell’interessato. Altri sono

richiamati dal comma 2° e riguardano la comunicazione e diffusione di dati personali in violazione

dei divieti dell’ Art. 21-(es per finalità diverse da quelle indicate nella comunicazione) 22(dati

sensibili)-23(salute)-24 iscrizioni nel casellario giudiziale in materia penale e misure di

sorveglianza, Art. 28 trasferimento dati in uno stato che non assicuri il richiesto livello di tutela.

Tutte queste condotte devono essere sorrette dal dolo specifico si trarre per sé o altri profitto o

recare danno ad altri. I fatti sono aggravati – ex 3° comma-se deriva nocumento con una struttura

che richiama quella dei delitti aggravati dall’evento.

L’ Art. 36 sanziona l’omessa adozione di misure necessarie alla sicurezza dei dati, rinviando a

futuri regolamenti ai quali compete prescrivere le misure minime di sicurezza da adottare in via

15

preventiva e succ.adeguamento biennale in relazione all’evoluzione tecnica e all’esperienza

maturata.

L’ Art. 37 sanziona l’inosservanza dei provvedimenti del Garante limitatamente a quelli in materia

di dati sensibili, ordini di cessazione di comportamenti illegittimi (art. 29/4°), nonché di blocco di

dati o sospensione di operazioni di trattamento.

Le pene sono prevalentemente stabilite nella reclusione ( fasci da 2/3 mesi a 2 anni con sanzione

accessoria della pubblicazione della sentenza ex Art. 38.

L’ Art. 39 prevede illeciti di natura amministrativa senza sanzioni accessorie per l’omissione di

informazioni doverose dovute al Garante ex art. 29/4°-32/1°, o all’interessato o a terzi al momento

della raccolta dati ex art. 10, o all’interessato tramite un medico da lui designato o dal titolare del

trattamento, nel caso di dati idonei a rilevare lo stato di salute ex art. 32/2°.

Valutazioni critiche

Il legislatore ha ritenuto di seguire una linea di rigore per la qualità ed il rango dei beni da tutelare

(personalità-vita privata ecc.). il severo apparato repressivo è stato considerato necessario strumento

di deterrenza – tramite la minaccia legale della pena -. Sennonché, la difficoltà di accertare

effettivamente i delitti incriminati ed applicare le sanzioni, può far sortire un effetto contrario in

quanto l’aumento della cifra oscura di criminalità determina un indebolimento dell’intero sistema

con erosione della certezza della sanzione, quindi della stessa tutela. Specifici motivi derivano

dall’indeterminatezza delle esigenze di tassatività delle norme incriminatici. Molte sono le nozioni

extrapenali delle norme incriminatici: es. dato personale che viene definito come qualunque

informazione relativa a persona fisica,giuridica, ente od associazione identificati o identificabili,

anche indirettamente, mediante il riferimento a qualsiasi altra informazione compreso un numero di

identificazione personale. Altre difficoltà sorgono nell’individuazione dei soggetti penalmente

responsabili perché può essere il titolare del trattamento ovvero il responsabile, non solo la persona

fisica ma anche quella giuridica che possono delegare in parte ad altri soggetti i cd incaricati

menzionati negli artt. 8 e 19. Più in generale desta perplessità la tecnica del rinvio nella

configurazione di tutte le singole fattispecie che rimandano sistematicamente a precetti e regole

contenute in una o più disposizioni extra penali della stessa legge o dei regolamenti o dei

provvedimenti del garante. E’ violato il principio di stretta legalità per quel che concerne il profilo

della riserva di legge. Tale strutturazione delle fattispecie penali può presentare la mancanza di

sufficiente determinazione dei criteri legali e dei parametri tecnici che devono limitare il potere

normativo regolamentare che finisce con tutelare le funzioni piuttosto che i beni giuridici ed i diritti

fondamentali. E’ discutibile anche la scelta di limitare ad una sola ed infelice ipotesi la previsione di

responsabilità per colpa ( 36/2° inoss.standards minini di sicurezza da cui derivi nocumento) perché

non è sempre facile provare il dolo dell’agente richiesto dalle incriminazioni, salvo prescindere dalla

consapevolezza delle violazioni di precetti extra penali poiché, svolgendo una funzione integratrice

di quello penale, legittima l’applicazione della disciplina dell’errore su precetto, trasformando il

dolo in culpa juris nello svolgimento di attività di per sé lecite.

TECNICA NORMATIVA DI FORMULAZIONE DELLE NUOVE FATTISPECIE

Riguardo ai delitti previsti dal codice, il legislatore ha privilegiato l’intervento su NOZIONI

DEFINITORIE DI CARATTERE GENRALE, ne ha introdotte di nuove o ha ampliato la portata di

quelle esistenti in modo da abbracciare : oggetti mezzi modalità della condotta aspetti inediti e

diversi che coinvolgono l’uso o le applicazioni della tecnologia informatica e digitale non

toccando in modo significativo la formulazione e la struttura delle incriminazioni codicistiche.

NUOVE NOZIONI DEFINITORIE DI OGGETTI INFORMATICI

Nuove definizioni

L’ Art. 491 bis –DOCUMENTO INFORMATICO

L’ Art. 621 – DOCUMENTO INFORMATICO SEGRETO 16

Sono state introdotte per assicurare l’applicazione di TUTTE LE FATTISPECIE DI FALSITA’

DOCUMENTALE E DI RIVELAZIONE DEL CONTENUTO DI UN DOCUMENTO SEGRETO

senza toccare la formulazione delle condotte e considerare i peculiari problemi tecnici o l’incidenza

della novità dell’oggetto sulla struttura delle fattispecie risultanti. Le nozioni sono definite come

SUPPORTO informatico contenente dati informazioni o programmi e viene trascurata la specifica

caratteristica di questi nuovi documenti che è quella di NON INCORPORARSI

NECESSARIAMENTE O STABILMENTE IN UN SUPPORTO FISICO DETERMINATO ma di

formarsi, circolare ed essere trattati, contraffatti, alterati, letti, riprodotti e rivelati

indipendentemente da esso. Rimane fermo il requisito del VALORE PROBATORIO DEI DATI E

DELLE INFORMAZIONI IN ESSO CONTENUTI nell’ambito dei delitti contro la fede pubblica.

INTEGRAZIONI ED ESTENSIONI

Vengono aggiunte estensioni ed integrazioni alle norme definitorie di concetti tradizionali es.:

L’Art. 392 :VIOLENZA SULLE COSE. In questo caso rimane inalterata la definizione del 1°

capoverso che fa riferimento alla MATERIALITA’ FISICA DELA COSA SULLA QUALE

RICADE LA VIOLENZA, essa viene danneggiata, distrutta o ne muta la destinazione -. E’ stato

aggiunto il comma 3° che abbraccia le alterazioni,modificazioni,cancellazioni parziali, impedimento

o turbamento di un programma informatico . Quest’ultimo non è una cosa bensì una sequenza logica

di istruzioni all’elaboratore. In tal modo il concetto di violenza viene svuotato delle sue

caratteristiche di forza fisica che produce effetti materiali sugli oggetti sui qulai ricade e si

sovrappone al CONCETTO DI FRODE che è ad essa antitetico. Il nuovo concetto si avvicina a

quello di MANIPOLAZIONE OD UTILIZZAZIONE ABUSIVA dell’Art. 640 ter. In tal modo

diviene improprio l’accostamento tra questi due concetti così differenti.

L’Art. 616 : CORRISPONDENZA. L’articolo in questione include quella informatica o telematica,

ovvero EFFETTUATA CON OGNI FORMA DI COMUNICAZIONE A DISTANZA. In tal modo

si è creata una categoria ridondante ed indeterminata chiusa da una clausola analogica che unisce

elementi eterogenei in quanto gli oggetti nuovi difettano del sostrato materiale e poco si addicono

all’idea di corrispondenza chiusa o di sottrazione di corrispondenza. La nuova disciplina finisce col

sovrapporsi a quella generica delle COMNICAZIONI INFORMATICO O TELEMATICHE che

ricevono protezione negli art. 617 quater-quinquies-sexies.

L’art 623bis è un’ulteriore disposizione di chiusura con la quale il legislatore ha inteso garantire

l’estensione di tutte le disposizioni della SEZ.V^ relative alle comunicazioni e conversazioni

telegrafiche e telefoniche informatiche telematiche, nonché a qualunque altra trasmissione a

distanza di suoni immagini o altri dati.

NUOVE FATTISPECIE INCRIMINATRICI

Art. 640 ter FRODE INFORMATICA parallello art. 640 = truffa

Art. 635 bis DANNEGGIAMENTO INFORMATICO parallello art. 635= danneggiamento

Art.615 ter ACCESSO ABUSIVO A SIST. INFORMATICO parallello art. 614 violazione di

domicilio

Artt. 617 quater-quinquies-sexies riproducono i modelli 617, 617bis e 617 sexies.

Art. 640 ter FRODE INFORMATICA

Necessita di un duplice evento consumativi: PROFITTO DELL’AGENTE E DANNO PER LA

VITTIMA come l’art. 640. Di quest’ultimo difetta il requisito dell’INDUZIONE IN ERRORE

ATTRAVERSO ARTIFICI E RAGGIRI della persona. Il suo posto è richiesta L’ALTERAZIONE

del sistema informatico L’INTERVENTO SENZA DIRITTO sui suoi dati, informazioni o

programmi. Art. 635 bis DANNEGGIAMENTO

In parallello con art. 635 che sanzione la distruzione,deterioramento o il rendere inservibili in tutto o

in parte sistemi informatici o programmi, informazioni o dati altrui. Cambia L’OGGETTO

17

PASSIVO perchè oltre ai sistemi informatici e telematici (hardware) comprende oggetti

IMMATERIALI come i programmi, informazioni ed i dati.

Art.615 ter ACCESSO ABUSIVO A SIST. INFORMATICO parallello art. 614 violazione

di domicilio. La condotta è riferita al diverso contesto virtuale INTRODUZIONE ABUSIVA o

MANTENIMENTO CONTRO LA VOLONTA’ del titolare dello jus includendi. Nel caso di

INTRODUZIONE ABUSIVA la norma precisa che deve trattarsi di un sistema PROTETTO DA

MISURE DI SICUREZZA questo requisito è inedito ed estraneo alla fattispecie di violazione di

domicilio. Giurisprudenza e dottrina gli hanno attribuito il significato di manifestazione

dell’interesse della vittima alla RISERVATEZZA DEL PRORIO SISTEMA senza richiedere che le

misure di protezione presentino il contenuto dell’ADEGUATEZZA, questo è richiesto dalla

disciplina sulla tutela dei dati personali.

La forte dipendenza della tecnica di formulazione delle nuove fattispecie rispetto a quelle

preesistenti non ha giovato in chiarezza e precisione stante la difficoltà a far rientrare fatti, condotte

ed oggetti in schemi concepiti per realtà differenti. I problemi maggiori si pongono riguardo alle

norme di carattere definitorio. Il rischio è che venendosi a rompere la tassatività delle nozioni

tradizionali si perda la nettezza di contorni senza approdare ad una nuova aumentando la possibilità

di inaccettabili dilatazioni,sovrapposizioni, lacune.

PARTIZIONE SISTEMATICA DEI REATI INFORMATICI E BENI GIURIDICI TUTELATI

3 categorie di reati:

1. fattispecie poste a tutela di beni giuridici tradizionali offesi da nuove modalità o nuovi

mezzi di aggressione;

2. Beni giuridici analoghi a quelli tradizionali in cui la diversità dei nuovi oggetti passivi

su cui cadono le condotte tipiche si rilette anche sulla fisionomia dei corrispondenti beni

protetti;

3. fattispecie in cui gli stessi beni giuridici offesi appaiono radicalmente nuovi perche sorti

con lo sviluppo delle nuove tecnologie;

1^ CATEGORIA

BENI TRADIZIONALI –NUOVE MODALITA’ DI AGGRESSIONE

DELITTI CONTRO IL PATRIMONIO

realizzati secondo modalità nuove. Le aggressioni al patrimonio altrui – a fini di lucro – non sono

tanto realizzate tramite la sottrazione od appropriazione di oggetti materiali quanto

MANIPOLANDO ed utilizzando IN MODO FRAUDOLENTO processi o sistemi automatizzati di

elaborazione, trattamento o trasmissione dati. Le possibilità delle MANIPOLAZIONI

INFORMATICHE consentono ampi spazi di operatività con rilevanti risultati in termini di profitti e

danni corrispondentemente arrecati a fronte di rischi relativamente ridotti di essere scoperti.

Art. 640 ter – tutela del patrimonio e FRODE INFORMATICA , fattispecie posta al 1° posto della

lista minima Racc. Cons.Eu 1989. definita come L’INGRESSO-ALTERAZIONE-

CANCELLAZIONE-SOPPRESSIONE DI DANNI O DI PROGRAMMI INFORMATICI ovvero

OGNI ALTRA INGERENZA in un TRATTAMENTO INFORMATICO CHE NE INFLUENZI IL

RISULTATO CAUSANDO UN PREGIUDIZIO ECONOMICO E MATERIALE AD UN’ALTRA

PERSONA ALLO SCOPO DI OTTENERE UN VANTAGGIO ECONOMICO ILLEGITTIMO

PER SE STESSA O PER ALTRI. STRUTTURA DEL FATTO TIPICO: il soggetto passivo non

coincide con il titolare del bene patrimoniale offeso come accade nell’ipotesi di frode a sistemi

bancari di erogazione di denaro contante: il titolare del conto non coincide col titolare del sistema

informatizzato. La volontà negoziale della vittima E’ VIZIATA ANALOGAMENTE a quanto

succede nella truffa comune. L’AGGIRAMENTO o LA MANIPOLAZIONE DELLE

18

PROCEDURE e MECCANISMI DECISIONALI avviene sui procedimenti automatizzati tramite

l’informatica. Su tali procedimenti è riposto l’affidamento per conseguire quanto voluto alle

condizioni ed i passaggi procedurali preventivamente programmati. Difetta dell’INDUZIONE IN

ERRORE proprio della fattispecie tradizionale del reato di truffa ex art. 640. Secondo il paradigma

di quest’ultimo articolo, la disposizione patrimoniale è effettuata dalla vittima-persona fisica che è

in una situazione psicologica dovuta ad una falsa rappresentazioni della realtà idonea a viziare il suo

processo decisionale.La manipolazione, invece, RICADE IMMEDIATAMENTE sul computer, suo

programma o sulla sua esecuzione e NON COINVOLGE DIRETTAMENTE LA VOLONTA’ E

LA PREVIA RAPPRESENTAZIONE DEL SOGGETTO PASSIVO. Il ricorso allo strumento

tecnologico è realizzato, infatti per sostituire l’intervento diretto dell’uomo in tutte le fasi delle

procedure oggetto di programmazione. In tal modo si posticipa il momento del controllo e quindi di

induzione in errore di un soggetto umano. L’induzione in errore non rileva come momento

caratteristico della fattispecie e rimane estranea anche al dolo dell’agente. Nella sent. Trib.Roma

nr. 487/88- frode contro l’INPS – fu fatta applicazione dell’ art. 640 in quanto le vittime raggirate

sono state ritenute titolari preposti al controllo delle operazioni manipolate elettronicamente ma

falsamente attestate anche da documenti cartacei. Per ovviare a queste difficoltà l’art.10 L. 547/93

ha previsto la punizione e una disciplina corrispondente per quanto riguarda le circostanze

aggravanti e procedibilità a querela di “Chiunque, alterando in qualsiasi modo il funzionamento di

un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalita' su dati,

informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti,

procura a se' o ad altri un ingiusto profitto con altrui danno, e' punito con la reclusione da sei mesi

a tre anni e con la multa da lire centomila a due milioni. La pena e' della reclusione da uno a

cinque anni e della multa da lire seicentomila a tre milioni se ricorre una delle circostanze previste

dal numero 1) del secondo comma dell'articolo 640, ovvero se il fatto e' commesso con abuso della

qualita' di operatore del sistema. Il delitto e' punibile a querela della persona offesa, salvo che

ricorra taluna delle circostanze di cui al secondo comma o un'altra circostanza aggravante”. E’

IDENTICO IL DOPPIO EVENTO CONSUMATIVO ( ingiusto profitto-danno altrui ). Mentre

varia la formulazioni delle MODALITA’ FRAUDOLENTE DELLA CONDOTTA : alterazione e

intervento senza diritto che sostituiscono INDUZIONE IN ERRORE ossia l’inganno del soggetto

passivo. La nuova formulazione non contiene il richiamo all’ulteriore requisito della truffa che è

l’ATTO DI DISPOSIZIONE PATRIMONIALE della vittima. Secondo taluni sarebbe

implicitamente presente perchè logicamente presupposto dall’evento consumativi finale. Ma è

necessario precisare che, nella nuova incriminazione, la disposizione patrimoniale può essere

integrata da qualsiasi operazione effettuata direttamente anche dalle procedure automatizzate,

manipolate o viziate dall’intervento dell’agente, quindi direttamente dal computer, senza alcun

intervento della vittima. Resta vero che tramite tali operazioni dovrà essere possibile imputare

giuridicamente al soggetto passivo l’atto di diminuzione del proprio patrimonio attraverso cui

l’agente arricchisce se stesso od altri. Il carattere fraudolento della condotta – indirizzata

sull’elaboratore – perde il carattere recettivo dell’altrui effettiva volontà e si caratterizza in termini

di ABUSIVITA’ rispetto ai presupposti di attivazione della volontà ipotetica della vittima che si è

cristallizzata previamente nel programma e nella procedura automatizzata. La dottrina tedesca a

proposito di INTERVENTI SENZA AUTORIZZAZIONE ha sottolineato che, accanto a quelli con

contenuto manipolativo, il reato si estende fino a coprire profili propri di una figura di infedeltà

patrimoniale che si sovrappongono a quelli caratteristici della frode intesa nel senso stretto di

inganno. Il tutto è evidenziato dal rinvio all’elemento normativo dato dalla locuzione

INTERVENTO SENZA DIRITTO che si affianca all’ipotesi della vera e propria ALTERAZIONE

DEL FUNZIONAMENTO. Il disvalore resta quello espresso dal profitto-danno realizzato tramite

l’aggiramento della volontà del soggetto passivo, espressa nel programma e giuridicamente affidata

alla corretta attivazione esecuzione e utilizzazione della procedura informatizzata. La CONDOTTA

non è solo quella di chi agisce sul sistema informatico in sé perché consiste in un rapporto di

COOPERAZIONE ARTIFICIOSA con la vittima titolare o fruitrice del sistema oggetto di

19

ALTERAZIONE O INTERVENTO SENZA DIRITTO SUL SUO FUNZIONAMENTO.

L’AZIONE avviene tramite la MANIPOLAZIONE OD AZIONE ABUSIVA con la quale l’agente

aggira il sistema spezzando la corrispondenza con quella che avrebbe dovuto essere la genuina

volontà della vittima. Il processo decisionale REALE è affidato al TRATTAMENTO DEI DATI

affidato all’elaboratore. L’ERRORE non può esser ravvisato nella determinazione

dell’EFFETTIVA VOLONTA’ del soggetto passivo ma, piuttosto , l’oggetto della tutela si sposta

verso la GARANZIA DI UNA CORRETTA E FEDELE ATTIVAZIONE ED ESECUZIONE

DELLE PROCEDURE PROGRAMMATE contro il rischio di interventi MANIPOPOLATORI ED

ANCHE ABUSIVI (senza diritto). LA MODALITA’ DELL’OFFESA si avvicina alla nozione di

TUTELA DEL PATRIMON DALL’INFEDELTA’ DELL’AGENTE O ADDIRITTURA alla

nozione di VIOLENZA SULLE COSE EX ART. 392 .

PECULIARE TUTELA DEI SISTEMI INFORMATIZZATI DI PAGAMENTO

Un’analoga torsione avviene anche per la fattispecie prevista nello Art. 12 L.197/91 che punisce il

MERO UTILIZZO di carte di credito o pagamento che abiliti al prelievo di denaro contante

punita con la reclusione fino a 5 anni e multa. Tali pena sono superiori rispetto alla TRUFFA

INFORMATICA recl. 6 mesi a 3 anni e multa inferiore.

Prima dell’introduzione di questa nuova fattispecie di FRODE INFORMATICA ex art. 640 ter la

giurisprudenza di merito aveva ravvisato la configurabilità del furto aggravato dall’uso di mezzo

fraudolento ex art. 625 1° n.2 nel fatto di prelevare banconote da uno sportello bancomat a

mezzo di carta falsificata. Questa conclusione era però retta da un ragionamento di tipo analogico

perché il prelevamento automatico non può essere considerato come sottrazione di cosa mobile

altrui, in effetti essa consegue all’ORDINE DI CONSEGNA DI DENARO CONTANTE AL

DETENTORE DELLA CARTA MAGNETICA. Dal punto di vista dell’istituto bancario esso

rappresenta un pagamento in senso tecnico-giuridico ossia un adempimento totale o parziale di

un’obbligazione di dare di natura pecuniaria in funzione del quale è stata predisposta la procedura

automatica. E’ un atto giuridicamente rilevante, posto in essere tramite detta procedura ma

imputabile alla volontà della vittima in quanto produttivo della modifica del credito, sia che esso

avvenga presso gli sportelli dell’istituto, sia che avvenga presso quelli di altre banche. Il carattere

volontario dell’adempimento eseguito tramite la procedura esprime il processo decisionale

anticipatamente affidato all’esecuzione e controllo dell’elaboratore che adempie alla volontà

negoziale dell’istituto bancario. Quest’ultimo delibera di affidare alla procedura automatizzata

l’erogazione del denaro a fronte della presentazione del documento di legittimazione , da introdurre

nel lettore, e conseguente riconoscimento elettronico del corrispondente numero di codice segreto

che identifica e riconosce l’abilitazione ad agire del soggetto portatore. Il fatto illecito non è

USURPAZIONE UNILATERALE come per il furto che si può configurare in caso di ingerenza

violenta sullo svolgimento del programma ossia senza seguirne le regole o addirittura scassinando le

protezioni o procedure di sicurezza dello sportello automatico. Il fatto è, invece, inquadrato tra i

reati contro il patrimonio MEDIANTE FRODE.

PER LACONSUMAZIONE è - seppur viziata-

RICHIESTA LA NECESSARIA COOPERAZIONE DEL

- che si manifesta attraverso la attivazione, esecuzione e

SOGGETTO PASSIVO DELLA CONDOTTA

registrazione della procedura automatizzata. Rispetto all’ipotesi dell’art. 640 ter – l’ipotesi dell’

Art. 12 L.197/91 ( delitto a consumazione anticipata )abbraccia ipotesi che NON HANNO NULLA A

da parte dei soli titolari della carte in

CHE FARE CON LE MANIPOLAZIONI O INDEBITO UTILIZZO

questione ovvero di loro ai fini di profitto per sé od altri e non

FALSIFICAZIONE OD ALTERAZIONE

è richiesto che si verifichi il danno ossia la realizzazione materiale perché si tratta di FATTISPECIE

. In tal modo viene anticipata la soglia della punibilità rispetto all’effettivo

A DOLO SPECIFICO

impossessamento del denaro o della cosa sottratta come nel furto o dall’evento profitto-danno. Tutto

questo non giustificherebbe la misura della pena edittale che si colloca a quello delle ipotesi

aggravate dei due reati se non si riconoscesse UN PROFILO DI TUTELA ULETERIORE. La

20

giurisprudenza ha discutibilmente fondato la possibilità di concorso con la FRODE

INFORMATICA ( 640 ter ) sul rilievo che diverso è il bene tutelato. La ODE INFORMATICA

(640 ter) concerne il patrimonio del privato mentre l’ Art. 12 L.197/91 avrebbe lo scopo primario

di tutelare L’INTERESSE PUBBLICO. La dottrina e la giurisprudenza hanno ravvisato che

l’OGGETTO DELLA TUTELA sia quello dell’interesse PUBBLICO DI EVITARE CHE IL

SISTEMA FINANZIARIO SIA UTILIZZATO ALLA SCOPO DI RICICLAGGIO E DI

SALVAGUARDARE LA FEDE PUBBLICA (Cass.Sez.V – 1996). Questi profili

giustificherebbero la maggiore severità sanzionatoria ed anche la possibilità di concorso tra le

fattispecie di UTILIZZO INDEBITO DI CARTA DI CREDITO e FRODE INFORMATICA.

Questa conclusione non è condivisibile perché la fattispecie più grave assorbe quella meno grave.

La frode richiede poi l’effettivo profitto con danno altrui. Il fatto è che il ricorso ai sistemi

informatici nelle transazioni e rapporti economici presuppone e rafforza l’ESIGENZA DI

AFFIDAMENTO DEL PUBBLICO IN TALI MEZZI. La tutela si colora di una tenue

dimensione COLLETTIVA E PUBBLICA.

Nell’ipotesi dell’UTILIZZO INDEBITO il requisito oggettivo dell’illiceità speciale – espresso

dall’avverbio INDEBITAMENTE – si deve combinare con quello soggettivo – l’agente non deve

essere titolare della carta. In tal modo la tipizzazione consente ancora di distinguere il rapporto

penalmente rilevante dalla mera violazione di norme contrattuali tra titolare ed istituto (quelle

relative all’impiego della carta). La giurisprudenza – (rispetto alla ricettazione ex art. 648:

provenienza illecita della cosa) – ha sottolineato che la provenienza illecita della cosa nella

fattispecie penale in esame può essere genericamente illecita sotto un profilo anche meramente

civilistico o contrattuale – es. quanto il titolare ne sia rimasto in possesso in violazione del contratto

di scadenza, revoca o simili e l’abbia poi ceduta ad un terzo.

ORDINE PUBBLICO E SICUREZZA INFORMATICA

10

Art. 420/2° è una delle prime fattispecie introdotte per combattere la criminalità organizzata. La

Legge del 1978 rifletteva la preoccupazione derivante dai primi episodi di sabotaggio ed

azioni terroristiche contro i nuovi sistemi informatici. La legge 547/93 – art.2 - riformulò

l’articolo METTENDO IN LUCE LE PECULIARITA’ DEGLI OGGETTI INFORMATICI

AGGREDITI. La fattispecie è oggi da inquadrare nell’ambito di quelle che tutelano

L’INTEGRITA’ E LA SICUREZZA INFORMATICA.

Al 1° comma punisce l’ipotesi COMUNE del fatto DIRETTO A DANNEGGIARE O

DISTRUGGERE IMPIANTI DI PUBBLICA UTILITA’. Questi ultimi vengono identificati tramite

una CLAUSOLA DI RISERVA: salvo che il fatto costituisca più grave reato. Questo esclude gli

attentati alla sicurezza dei trasporti (432) , agli impianti di energia elettrica – gas – pubbliche

comunicazioni (433), ed esclude gli oggetti materiali di altri delitti DI COMUNE PERICOLO

MEDIANTE VIOLENZA come il danneggiamento seguito da inondazione-frana-valanga (427

danneggiamento a chiuse sbarramenti dighe ), danneggiamento seguito da naufragio (429), pericolo

di disastro ferroviario causato da danneggiamento (431). La nuova norma prevede autonomamente

l’ipotesi di attentato a sistemi informatici o telematici di pubblica utilità o dati o informazioni o

programmi in essi contenuti o ad essi pertinenti.

10 art. 420 Attentato a impianti di pubblica utilita'

Chiunque commette un fatto diretto a danneggiare o distruggere impianti di pubblica utilita', e' punito, salvo che il fatto costituisca piu' grave reato,

con la reclusione da uno a quattro anni. La pena di cui al primo comma si applica anche a chi commette un fatto diretto a danneggiare o distruggere

sistemi informatici o telematici di pubblica utilita', ovvero dati, informazioni o programmi in essi contenuti o ad essi pertinenti. Se dal fatto deriva la

distruzione o il danneggiamento dell'impianto o del sistema, dei dati, delle informazioni o dei programmi ovvero l'interruzione anche parziale del

funzionamento dell'impianto o del sistema la pena e' della reclusione da tre a otto anni 21

Al 3°comma è prevista un’ Quest’ultimo si

IPOTESI DI REATO AGGRAVATO DALL’EVENTO.

concretizza quando si realizza sull’impianto-sistema-singoli dati o programmi che siano

danneggiati o distrutti e L’INTERRUZIONE

ANCHE QUANDO DERIVI ANCHE PARZIALE DEL

. In tutti questi casi la pena è la reclusione da 3 a

FUNZIONAMENTO DELL’IMPIANTO O DEL SISTEMA

8 anni in luogo di quella mento grave dei primi due commi da 1 a 4 anni. Il legislatore ha voluto

incriminare espressamente anche gli atti di SABOTAGGIO DIRETTI ESCLUSIVAMENTE

CONTO IL SOGTWARE E CHE NON COINVOLGONO L’HARDWARE es. alterazioni

magnetiche che rendano impossibile l’accesso all’elaboratore centrale di un’università che prima

potevano sfuggire. La pena è stata inasprita sia nell’ipotesi base a CONSUMAZIONE

ANTICIPATA e in quella aggravata DELL’EFFETTIVA PRODUZIONE DELL’EVENTO CHE

E’ NON SOLO DISTRUTTIVA MA ANCHE MERAMENTE ITERRUTTIVO rispetto alla

previsione comune di danneggiamento. Il legislatore ha ritenuto insufficiente anche il nuovo

trattamento sanzionatorio previsto per il danneggiamento di sistemi informatici e telematici ex art.

635 bis ( ipotesi base pena uguale al delitto comune di danneggiamento aggr. di cose e nell’ipotesi

aggravata rincio all’aggravante ex 327 n. 7 ( su cose pubbliche ) che prevede la stessa pena per

l’ipotesi base ex 420 ). E’ discutibile la necessità della disposizione in esame. La causola di riserva

risolve solo il conflitto con norme che prevedano più gravi reati, sono evidenti i problemi di

concorso che si possono prospettare nell’applicazione pratica già rispetto al mero tentativo di

danneggiamento. Per l’ipotesi in questione tale soglia dovrà essere superata e quindi gli atti

dovranno anche essere idonei alla produzione del risultato, ma la fattispecie è eccessivamente ampia

ed incerta tanto da fondare dei dubbi sull’effettivo rispetto costituzionale di TASSATIVITA’ che

deve essere osservato in tema di formulazione delle incriminazioni penali. La norma si riferisce ad

oggetti complessi che comprendono sia il CED che il PC collegato o meno in rete ed altri oggetti

meramente immateriali come i dati-le informazioni ed i programmi. Rispetto a tutte due le categorie

non è facilmente affermabile la concreta soglia di rilevanza penale della condotta diretta

DANNEGGIARE . potrebbe bastare un’ALTERAZIONE MERAMENTE FUNZIONALE anche se

l’art. in questione non ne fa menzione e tanto meno la fa l’art. 635bis. Questo dovrebbe escludere le

alternative più lontane dal concreto di distruggere. Ma nel caso di attentato ad elementi non

essenziali del sistema il cui danneggiamento sia inidoneo a produrre anche la MERA

INTERRUZIONE PARZIALI o i cui dati non siano stati cancellati ma semplicemente resi

irriconoscibili od inaccessibili per il trattamento , l’applicazione dell’art. 420/2° può apparire assai

incerta. Sotto questo profilo, il riferimento sistematico alla formulazione dell’art. 635bis (prevede

l’ipotesi del RENDERE INSERVIBILI) unitamente alla maggiore gravità della pena prevista

dall’art. 420 fanno propendere per una limitazione dell’ambito applicativo del delitto di attentato. Il

generico riferimento alla DESTINAZIONE DI PUBBLICA UTILITA’ DEGLI OGGETTI IN

QUESTIONE non seleziona in modo sufficientemente preciso l’ambito di tutela. La tesi

interpretativa che ritiene implicito il requisito della PERICOLO PER L’ORDINE PUBBLICO è

fragile. L’indeterminatezza è accentuata dal rilievo che i dati-programmi ed informazioni vengono

individuati per essere meramente PERTINENTI ai sistemi e non in essi contenuti, pertanto

all’indeterminatezza dell’oggetto si aggiunge l’elasticità del suo attributo. L’ipotesi aggravata

dell’evento equipara fatti aventi lesività ben diversa tra loro per punirli in modo estremamente

severo ancorandolo a canoni d’imputazione propri della responsabilità oggettiva. Quest’ultima ex

sent. Cost. 364/88 è incostituzionale se investe gli elementi fondamentali del reato come l’evento

consumativi. Si potrebbe tentare di inserire, per via ermeneutica, un requisito di colpa o di

prevedibilità in concreto come elemento soggettivo di imputazione dell’evento aggravatore facendo

leva sulla regola dell’imputazione delle aggravanti ex art 59 c.p..( Le circostanze che attenuano o escludono la pena

sono valutate a favore dell'agente anche se da lui non conosciute, o da lui per errore ritenute inesistenti. Le circostanze che aggravano la pena sono

valutate a carico dell'agente soltanto se da lui conosciute ovvero ignorate per colpa o ritenute inesistenti per errore determinato da colpa . Se l'agente

ritiene per errore che esistano circostanze aggravanti o attenuanti, queste non sono valutate contro o a favore di lui. Se l'agente ritiene per errore che

esistano circostanze di esclusione della pena, queste sono sempre valutate a favore di lui. Tuttavia, se si tratta di errore determinato da colpa, la

) . Permane l’esigenza che, sotto il profilo

punibilità non è esclusa, quando il fatto è preveduto dalla legge come delitto colposo

oggettivo, l’evento possa ritenersi integrato soltanto da fatti più gravi e rilevanti di quelli

riconducibili all’evento consumativi del delitto meno grave previsto all’art. 635 bis..La L. 48/08

22

abrogherà ( ex art. 6 ) i commi 2-3 dell’art. 420, contestualmente prevederà le ipotesi degli artt. 635

ter e quinquies, ma non si è trattato di un’abrogazione con contestuali nuove incriminazioni ma di

una impropria successione di leggi penali ( abrogatio legis sine abolitio criminis) ex art. 2 cp

perché e rimasto punibili il nucleo essenziale delle fattispecie sanzionate ( vedi artt. 635 ter-

quinques) I BENI COMUNI OFFESI VIA INTERNET : REATI CIBERNETICI

Si tratta di una CATEGORIA APERTA capace di includere qualsiasi altra incriminazione

-offensiva di beni giudici comuni - se applicabile- anche in via interpretativa – a comportamenti e

fatti posti in essere avvalendosi di internet e della tecnologia delle telecomunicazioni. Tale

situazione si può verificare nei REATI DI EVENTO o formulati in tutto o in parte IN FORMA

LIBERA. Tra questi quelli in cui LA CONDOTTA consiste nella manifestazione e comunicazione

di contenuti di pensiero, immagini,disegni, informazioni rappresentazioni che possono essere

facilmente trasmessi e scambiati in rete. Si riproprone il tradizionale problema di bilanciamento tra

esigenze di difesa sociale-tutela beni giuridici -rispetto della libertà di espressione,

comunicazione, manifestazione del pensiero. Altre questioni riguardano le modalità di

configurazione di nuove e più specifiche fattispecie, singoli elementi costitutivi per contrastare le

condotte offensive che si manifestano in rete qualora quelle vigenti risultino insufficienti. Altri

profili riguardano il momento consumativo, il luogo di commissione del reato, i criteri di

imputazione soggettiva, il concorso di persone specialmente per quel che riguarda i service

providers. 2^ CATEGORIA

BB.GG. ANALOGHI A QUELLI TRADIZIONALI E RADICATI SU NUOVI OGGETTI

PASSIVI DELLA CONDOTTA

LA FEDE PUBBLICA NEI DOCUMENTI INFORMATICI

La peculiarità della condotta è caratterizzata dall’oggetto su cui essa va a cadere e determina una

speciale configurazione del bene protetto es. frode-danneggiamenti infomatici.

( Picotti ) il pregio dei dati informatici è la flessibilità e facilità del trattamento tecnologico che

consentono una facile registrazione,cancellazione e comunicazione a in tempo reale e a distanza

tramite i sistemi informatizzati con modalità programmabili en in flussi impensabili con le

tradizionali procedure meccaniche e manuali. La loro strutturale manipolabilità – mobilità- densità

secondo programmi pensati dall’uomo escludono funzionalmente la necessità di un suo intervento

visivo o sensoriale in ogni singola fase il che li rende vulnerabili aprendo la porta alle

MANIPOLAZIONI ABUSIVE. L’aggressione ha ad oggetto il contenuto rappresentativo di atti e

fatti giuridicamente rilevanti nel traffico giuridico tramite quello informatico o telematico. Le

attività decisionali vengono espresse e documentate direttamente, spesso esclusivamente, tramite tali

strumenti tecnici sia nei rapporti privati fra le parti che con i terzi. La possibilità di avvalersi di

supporti e sistemi informatici non riguarda solo l’acquisizioni di informazioni, certificazioni,

prestazioni di servizi ma anche la presentazioni di istanze, dichiarazioni, documentazioni

giuridicamente rilevanti da parte del pubblico o di terzi estranei agli enti ( pubblici e privati ) che ne

sono i titolari. Viene a modificarsi la modalità di espressione e comunicazione – giuridicamente

rilevanti - tra i consociati. Queste ultime acquisiscono una forma diversa rispetto al tradizionale

documento ma sono pur sempre dichiarazioni di volontà e di scienza –attestazioni di fatti-

conservazione di atti che sono il contenuto sostanziale rappresentativo e potenzialmente

comunicativo come lo è il documento tradizionale. Tutto ciò ha fatto nascere un nuovo bene od

interesse collettivo concernente l’AFFIDABILITA’ (in termini di genuinità-integrità-genuinità) dei

DATI INFORMATICI NEL TRAFFICO GIURIDICO se ed in quanto rappresentativi di situazioni

23

rilevanti nei rapporti giuridici. Questo nuovo bene giuridico si colloca nel CAMPO DELLA

NOZIONE DI FEDE PUBBLICA, specificato dalla peculiarità del suo oggetto materiale – DATI

INFORMATICI- meritevole di tutela penale perché il rango degli interessi in gioco sono i medesimi

di quelli legati ai documenti tradizionali. Anzi, è anche più bisognoso di protezione sanzionatoria

vista la maggior fragilità e vulnerabilità. Il Consiglio d’Europa ha espressamente compreso il

FALSO INFORMATICO nella lista minima delle infrazioni da sanzionare penalmente. Esso viene

definito alla lett. B) con elementi ricalcati su quelli utilizzati per la FRODE INFORMATICA

relativamente alla condotta ( ingresso alterazione cancellazione o soppressione di dati o programmi

o qualsiasi ingerenza in un trattamento informatico ) rinviando alla circostanza che le manipolazioni

siano poste in essere IN UNA MANIERA O NELLE CONDIZIONI CHE -secondo il diritto

nazionale- COSTITUIREBBERO REATO DI FALSO se riguardassero un oggetto tradizionale di

questo tipo di infrazione. Si è, in tal modo, rinunciato ad una definizione dell’oggetto sul quale deve

ricadere la condotta ( falsificazione ) operando un rinvio aperto alla valutazione (del legisl.naz.) in

merito alla selezione dei dati o programmi o trattamento informatico da considerare meritevoli di

tutela penale sulla base della loro corrispondenza con un oggetto tradizionale di questo tipo di

infrazione. Taluni legislatori hanno preferito prevedere un’ APPOSITA – AUTONOMA –

FATTISPECIE PENALE DI FALSO IN DATI RILEVANTI AI FINI PROBATORI distinta

DALLE FALSITA’ DOCUMENTALI completando la tutela con specifiche estensioni della

disciplina delle FALSITA’ IDEOLOGICHE – USO DEL PRODOTTO DELLA

FALSIFICAZIONE – FALSO CONNESSO AL PUBBLICO UFFICIALE ( Inghilterra ). Il nostro

legislatore ha ASSIMILATO LE FALSITà INFORMATICHE A TUTTE LE FALSITA’

DOCUMENTALI con un’integrale e indiscriminata estensione per invio ex Art. 491bis di TUTTE

E SOLO LE COMPLESSE FATTISPECIE PENALI DI FALSITA’ IN ATTI ex capo III-tit.VII-

libroII c.p. alla nuova categoria dei cd. DOCUMENTI INFORMATICI.

LE FALSITA’ INFORMATICHE

La L. 48/08 – rat.conv.cybercrime- introduce modifiche in materia riguardanti il anche il sistema

delle certificazioni delle firme elettroniche. Nonostante il legislatore collochi l’art. 640quinques nel

titolo XIII – tra le ipotesi di FRODE – vi è una stretta connessione concettuale e una pertinenza con

la TUTELA DELLA FEDE PUBBLICA il che significa che anche questo articolo necessiti di una

trattazione ravvicinata.

Sono collocate nello stesso capo delle FALSITA’ DOCUMENTALI. Il legislatore ha realizzato

tramite una clausola generale Art. 491bis per il quale la condotta cade su un documento

informatico. E’ nozione distinta da quella di documento inteso tradizionalmente ed è ricavata in via

interpretativa e d’Elaborazione dogmatica dalla disciplina civile ed amministrativa.

La L. 48/08 – Rat.Conv.cybercrime- sopprime il 2° periodo del primo comma che dava la

definizione normativa di DOCUMENTO INFORMATICO in quanto è stata riconosciuta la

sua SOPRAVVENUTA INADEGUATEZZA. Tale definizione era stata introdotta dalla L. 547/93

per rendere certo l’ambito di applicazione dei delitti di FALSITA’ INFORMATICA ai nuovi oggetti

di tutela. Il primo comma richiamava tutte le disposizioni concernenti rispettivamente GLI ATTI

PUBBLICI E LE SCITTURE PRIVATE. Il legislatore coniò un originale nozione ad hoc invertendo

i rapporti tra diritto penale ed ordinamento extrapenale. Oggi si abbandona la prospettiva

autonomista che non trovava riscontro nell’esperienza comparatistica e nelle fonti internazionali,

salvo lo spunto indiretto delle Racc. Cons. Eu. Del 1989. Queste richiamavano – lett. b) lista

minima – a proposito delle FALSITA’ INFORMATICHE – delle generiche condotte di ingerenza in

un trattamento informatico – qualificate con una sorta di clausola di equivalenza – che “ secondo il

diritto nazionale costituirebbero reato di falso, se riguardassero un oggetto tradizionale di questo

tipo di infrazione”. Si trattava di una formula meramente ipotetica che escludeva la necessità di una

effettiva coincidenza fra documento tradizionale e oggetto da tutelare nei casi di falsità informatica.

La formulazione introdotta dalla L.547/93 era intrinsecamente inadeguata per la realtà che intendeva

tutelale perché poneva l’accento sul SUPPORTO INFORMATICO e non su quello cartaceo che

avrebbe caratterizzato il DOCUMENTO INFORMATICO che era concepito in una strettissima

24

analogia con la comune nozione di documento fino a presupporre che dovesse incorporare la

dichiarazione di volontà o di scienza che lo costituisce. La giurisprudenza affermò che la

definizione di documento informatico non avesse un carattere innovativo o costitutivo ma solo

interpretativo od esplicativo dell’estensione anche alle nuove modalità di formazione e

memorizzazione su supporti della nozione unitaria di documento. Tale nozione era concepita come

categoria perdurante ed il documento informatico non era altro che una species e non un quid

novum rispetto al documento tradizionale. Questo approccio erodeva i principi di tassatività ed

irretroattività in materia penale ma al contempo valorizzava il contenuto funzionale e normativo

della nozione di documento che rinviava alle discipline dei diversi rami dell’ordinamento giuridico

in cui la nozione si era sviluppata. Dal punto di vista tecnico, l’imponente sviluppo delle

comunicazioni telematiche e connessione in rete nelle quali i dati NON SONO INCORPORATI O

CONTENUTI IN UN SUPPORTI DETERMINATO e che possono essere trattati-riprodotti o

trasmessi a distanza A PRESCINDERE dai supporti in cui siano temporaneamente o stabilmente

memorizzati hanno dimostrato l’inidoneità di una tutela penale avente ad oggetto i supporti anziché

direttamente i contenuti dichiarativi o probatori trattati con la tecnologia informatica. Le loro

specifiche caratteristiche consentono o richiedono di recuperare o trattare i contenuti informativi o

dichiarativi di dati visualizzabili e riproducibili anche da stampa come atti unitari da distinti

supporti-memorie o fonti che solo in via elettronica sono connessi con l’unità logica escludendo che

la protezione di tali documenti possa ridursi a quella dei relativi supporti. In ogni caso la

formulazione dell’art. 7 Conv. Cybercrime prescrive L’INCRIMINAZIONE DELLA FALSITA’

INFORMATICA secondo i seguenti termini: l’introduzione,l’alterazione, la cancellazione o la

soppressione intenzionali e senza diritto di dati informatici, che generino dati non autentici,

nell’intenzione che essi siano presi in conto o utilizzati a fini giuridici come se fossero autentici

che siano o no direttamente leggibili o intelleggibili. La conv. Lascia agli stati l’esigere altresì,

per la punibilità, un’intenzione fraudolenta o delittuosa similare. Pertanto non occorre ricondurre

l’oggetto della falsificazione alla nozione giuridica tradizionale di documento, pechè è essenziale

che sia punita la violazione del requisito dell’autenticità dei dati o del loro trattamento quando

essi abbiano rilevanza nel traffico giuridico e a prescindere dalla loro diretta leggibilità da

parte dell’uomo. Il legislatore italiano ha opportunamente soppresso la criticata nozione

esclusivamente penalistico di documento informatico, viene fatto logico rinvio alla nozione generale

definita nel dpr 513/97 recepita nel TU 445/00 e confluita nel d.lgs 82/05 mod. dlgs.159/06

dell’amministrazione digitale. La definizione di documento informatico è la rappresentazione

informatica di atti-fatti-dati giurdicamente rilevanti. Vi sono due essenziali elementi elastici :

quello che rinvia all’evoluzione della tecnologia informatica e quello che richiama la pluralità

delle diverse fonti normative dalle quali dipende la rilevanza giuridica dei singoli atti-fatti-dati

oggetto della rappresentazione senza alcun richiamo al relativo supporto. In tal modo la

nozione corrisponde costantemente alle esigenze dei diversi ambiti dell’ordinamento giuridico. Il

concetto trova poi completamento nella DISCIPLINA DELLE FIRME ELETTRONICHE che

stabilisce importante regole basate su disposizioni comunitarie per l’attribuzione della

paternità dei documenti informatici al loro autore apparente che è condizione decisiva per la

correlativa tutela della loro autenticità e genuinità. Le alterazioni o contraffazioni ralizzate o

meno con manipolazioni tecniche informatiche sono individuabili e punibili secondo dette regole,

anche in assenza di un intervento fisico sulla res che incorpori il contenuto dichiarativo o

rappresentativo e l’eventuale sottoscrizione, a prescindere dalla formulazione di una scrittura o

linguaggio direttamente leggibili o intelleggibili dall’uomo. La L. 48/08, abrogato il secondo

periodo del 1° comma dell’art. 491 bis, mantiene in vita la locuzione avente efficacia probatoria.

Si potrebbe pensare che si tratti di un requisito implicito nel concetto di documento informatico o

che si ponga in contraddizione con la definizione extrapenale per la diversità della più generica

locuzione giuridicamente rilevanti in essa contenuta. Ma la disciplina extrapenale, regolando in

modo differenziato il valore probatorio dei documenti informatici e mantenendo fermo il principio

di libera valutabilità in giudizio anche in caso di sottoscrizione, ne attesta la differente efficacia che

25


ACQUISTATO

4 volte

PAGINE

54

PESO

524.60 KB

AUTORE

niobe

PUBBLICATO

+1 anno fa


DESCRIZIONE APPUNTO

Appunti di Diritto penale dell'informatica, in cui si analizza il diritto penale dell'informatica, la tutela della privacy e della riservatezza dei dati personali delle persone, private o pubbliche, la Convenzione Cybercrime dell'89 che è riuscita a rafforzare gli strumenti di diritto penale sostanziale e processuale e la cooperazione giudiziaria e di polizia.


DETTAGLI
Corso di laurea: Corso di laurea magistrale in giurisprudenza
SSD:
Università: Verona - Univr
A.A.: 2012-2013

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher niobe di informazioni apprese con la frequenza delle lezioni di Diritto penale dell'informatica e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Verona - Univr o del prof Picotti Lorenzo.

Acquista con carta o conto PayPal

Scarica il file tutte le volte che vuoi

Paga con un conto PayPal per usufruire della garanzia Soddisfatto o rimborsato

Recensioni
Ti è piaciuto questo appunto? Valutalo!

Altri appunti di Corso di laurea magistrale in giurisprudenza

Riassunto esame Diritto commerciale, prof. Meruzzi, libro consigliato Le società di capitali, Galgano
Appunto
Diritto amministrativo - Appunti
Appunto
Riassunto esame Diritto Commerciale, prof. Meruzzi, libro consigliato Le Società di Persone, Galgano - prima parte
Appunto
Filosofia del diritto - Appunti
Appunto