Académique Documents
Professionnel Documents
Culture Documents
2010-2011
UNIVERSIT DI ROMA SAPIENZA FACOLT DI SCIENZE POLITICHE, SOCIOLOGIA, COMUNICAZIONE
MATERIALI DIDATTICI IV LEZIONE
Gi pubblicato in M. Sirimarco (a cura di), Informatica, diritto, filosofia, Aracne, Roma, 2007.
A tal proposito si vedano le riflessioni di Federico Stella, Giustizia e modernit. La protezione
dellinnocente e la tutela delle vittime, II ed., Giuffr, Milano, 2002, pp. 3 ss.; e Ulrich Sieber, La tutela
penale dellinformazione, in Riv. trim. dir. pen. economia, 1991, 2-3, pp. 485-499.
In riferimento alle questioni generali suscitate nellesperienza giuridica dalla diffusione delle tecnologie
informatiche, si rimanda a: Amato Mangiameli A., Diritto e cyberspace: appunti di informatica giuridica e
filosofia del diritto, Giappichelli, Torino, 2000; Cossutta M., Questioni sullinformatica giuridica,
Giappichelli, Torino, 2003; Frosini V., Lorizzonte giuridico dellinternet, in Dir. informazione e
informatica, 2000, pp. 271-280; Gambino A. M., Gli scambi in rete, in Dir. informazione e informatica,
1997, pp. 423-439; Limone D. A. (a cura di), Dalla giuritecnica allinformatica giuridica: studi dedicati a
Vittorio Frosini, Giuffr, Milano, 1995; Losano M. G., Il diritto privato dellinformatica, Einaudi, Torino,
1986; Id., Il diritto pubblico dellinformatica, Einaudi, Torino, 1986; Pagallo U. (a cura di), Prolegomeni
dinformatica giuridica, Cedam, Padova, 2003; Palazzolo N. (a cura di), Linformatica giuridica oggi, Atti
del Convegno ANDIG (Roma, 1 dicembre 2005), Esi, Napoli, 2007; Serra T., La complessit del mondo
contemporaneo, in Id., Lo Stato e la sua immagine, Giappichelli, Torino, 2005, pp. 41-90; Ziccardi G.,
Informatica, diritti e libert, Mucchi editore, Modena, 2005; nonch alla produzione scientifica del Centro
Interdipartimentale di Ricerca in Storia del Diritto, Filosofia e Sociologia del diritto e Informatica Giuridica
dellUniversit degli studi di Bologna (CIRSFID), sito Web: http://www.cirsfid.unibo.it
2
Picotti L., Sistematica dei reati informatici, tecniche di formulazione legislativa e beni giuridici tutelati, in
Id. (a cura di), Il diritto penale dellinformatica nellepoca di Internet, Cedam, Padova, 2004, p. 26.
1
la
frode
informatica,
consistente
nella
introduzione,
alterazione,
Oltretutto, la necessit di una disciplina internazionale uniforme della materia data dal fatto che ogni
regolamentazione di tipo penale che sia esclusivamente nazionale rischia di diventare un boomerang
dannoso per leconomia del paese che la introduce, creando delle barriere giuridiche alla circolazione dei
beni, suscettibili di tradursi in un inevitabile gap tecnologico in danno delle proprie imprese (Pica G.,
Computers crimes e uso fraudolento delle nuove tecnologie, Relazione tenuta al seminario su I reati
informatici, Roma, 15-16.12.2000, consultabile in www.giustizia.it).
un
sostanziale
accoglimento
delle
indicazioni
contenute
nella
Per approfondimenti circa la Raccomandazione del 13.9.1989 n. R (89) 9 e sulle ulteriori indicazioni
tematiche formulate nella Risoluzione finale del XV Congresso dellAssociation International De Droit
Pnal (AIDP), del settembre 1994 - tese a evidenziare lopportunit di estendere le incriminazioni anche alle
condotte della lista facoltativa e di prevedere anche figure di reato colposo si veda Pecorella C., Diritto
penale dellinformatica, Cedam, Padova, 2006, pp. 7 ss.
5
In tal senso, il nostro sistema penale si conforma secondo il modello garantistico liberale del diritto penale
del fatto, e non della volont o dellatteggiamento interiore, o della personalit pericolosa.
A tal proposito e sulla centralit del concetto di bene giuridico nella teoria del reato si vedano le riflessioni
di Cattaneo M. A., Pena, diritto e dignit umana. Saggio sulla filosofia del diritto penale, Giappichelli,
Torino, 1998, in part. pp. 337 ss.; e Ferrajoli L., Diritto e ragione. Teoria del garantismo penale, Laterza,
Roma-Bari, 1990, in part. pp. 466 ss.
Costituzione - oppure strumentale alla tutela di un bene esplicito non trovando altrimenti
giustificazione il sacrificio della libert personale derivante dallapplicazione della pena6.
Il bene giuridico costituisce, infatti, il punto di incontro tra la realt e lastrazione
normativa, ed esplica la essenziale funzione ermeneutica per la ricostruzione dei tipi di
reato in conformit al principio di offensivit, affinch tra i molteplici significati
compatibili con la lettera della legge si dovr operare una scelta considerando fuori del
tipo di fatto incriminato i comportamenti non offensivi del bene7.
Il legislatore, in riferimento ai computer crimes, ha quindi preferito modificare il
codice, piuttosto che creare una legge speciale - nellambito del pi ampio disegno di
politica penale volto ad arginare la sempre pi ampia tendenza alla decodificazione
scegliendo di non creare un nuovo Titolo del codice nella convinzione che la particolarit
della materia non costituisse una ragione sufficiente, in considerazione del fatto che le
nuove figure sono apparse, opportunamente, soltanto quali nuove forme di aggressione,
caratterizzate dal mezzo o dalloggetto materiale, ai beni giuridici (patrimonio, fede
pubblica, ecc.) gi oggetto di tutela nelle diverse parti del corpo del codice8.
6
Sul punto si vedano le autorevoli argomentazioni di F. Bricola (Teoria generale del reato, in Novissimo
Digesto Italiano, Utet, Torino, 1974, pp. 8-93).
7
Cfr. Marinucci G. Dolcini E., Costituzione e politica dei beni giuridici, in Riv. it. dir. e proc. pen.,
1994, 2, pp. 333-373, in part. p. 336. Sul tema si veda anche Berghella F. Blaiotta R., Diritto penale
dellinformatica e beni giuridici, in Cass. pen., 1995, pp. 2329-2343.
8
Camera dei Deputati, XI Legislatura, Disegno di legge n. 2773. Presentazione del Ministro di Grazia e
Giustizia (G. Conso), p. 3.
In Italia quindi non si ritenuto di ricorrere ad unautonoma legge speciale come invece si verificato in
altri paesi come il Portogallo, con la legge 17 agosto 1991, n. 109 (cfr. Faria Costa J., Les crimes
informatiques et autres crimes dans le domaine de la technologie informatique au Portugal. Rapport
National, in Sieber U. (a cura di), Information Technology Crime: national legislations and international
initiatives, Heymann, Kln, 1994, pp. 387 ss.) e neppure di concentrare tutte le nuove fattispecie in un
unico titolo o capo del codice penale, come avvenuto in Francia, dapprima con loriginaria novella del 5
gennaio 1988, n. 88-19 e, poi, con il nuovo codice penale, entrato in vigore nel 1994, che prevede in un
unico capo (artt. da 323-1 a 323-7) tutti gli attentati ai sistemi di trattamento automatizzato di dati,
lasciando fuori le sole falsit informatiche, attratte nellambito di quelle documentali in forza della pi
ampia ed unitaria definizione del relativo oggetto, espressamente comprensivo, oltre che degli scritti,
anche di qualsiasi altro supporto per lespressione del pensiero (art. 441-1 cod. pen. fr.).
La scelta italiana si accosta, piuttosto, a quella del legislatore tedesco della riforma del 1986 (2.WiKG), in
forza della quale le nuove previsioni incriminatici (in specie: i 202a sullo spionaggio di dati; 263a sulla
frode informatica; 269 e ss. sulle falsit informatiche; 303a e 303b StGB sul danneggiamento di dati ed il
sabotaggio informatico) sono state sistematicamente collocate a fianco delle corrispondenti fattispecie
tradizionali (quali, ad esempio, la truffa comune: 263; le falsit documentali: 267; il danneggiamento:
303; le violazioni del domicilio e della riservatezza nelle comunicazioni: 202 ss.) (cfr. Dannecker G.,
Misure legislative per la lotta alla criminalit economica nella Repubblica federale tedesca, in Riv. trim.
dir. pen. economia, 1989, pp. 635 ss.).
Tale modello appare oggi condiviso da numerosi altri ordinamenti: quello austriaco, con la novella del
codice penale del 1987; quello svizzero, con la riforma del 1993; ed anche quello spagnolo, il cui nuovo
codice penale, entrato in vigore nel 1996, contiene numerosi reati informatici distribuiti in diversi titoli
(cfr. Prats F. M., Titulo X, in Quintero Olivares G. (a cura di), Comentarios al Nuevo Codigo Penal,
Aranzadi, Pamplona, 1996, pp. 937 ss.).
Per un quadro completo delle nuove norme contro la criminalit informatica in campo internazionale, cfr.
Sieber U. (a cura di), Legal Aspects of Computer-Related Crime in the information society: Comcrime study,
Wuerzburg, 1998, pp. 27 ss., consultabile in http://europa.eu.int./ISPO/legal/en/comcrime/sieber.html
9
Militello V., Informatica e criminalit organizzata, in Riv. trim. dir. pen. economia, 1990, p. 85.
10
Picotti L., Sistematica dei reati informatici, tecniche di formulazione legislativa e beni giuridici tutelati,
cit., pp. 21-94. Sulla stessa linea, sia pure con accenti e sfumature diverse, cfr. Petrini D., La responsabilit
penale per i reati via Internet, Jovene, Napoli, 2004, pp. 33 ss.
11
Frosini V., La criminalit informatica, in Dir. informazione e informatica, 1997, pp. 488-489
12
Di seguito, V. Frosini argomentava che questa formula, nella sua enunciazione originaria del 1981,
significava che al cittadino era attribuito il diritto di disporre dellimpiego dei suoi dati personali destinati ad
una elaborazione elettronica. La legge era perci intesa a garantire il suo diritto alla riservatezza, o right to
privacy, a difesa dellintimit di una persona. Questo era un diritto che aveva pertanto un carattere protettivo
dellautonomia individuale, ma in termini di una pretesa di tutela passiva nei confronti dei detentori del
potere informatico, dei privati o delle autorit pubbliche.
Con lInternet per il significato originario di quel diritto ne ha acquistato uno nuovo, in posizione dialettica
rispetto al precedente: esso diventato una pretesa di libert in senso attivo, non libert da ma libert di, che
quella di valersi degli strumenti informatici per fornire e per ottenere informazioni di ogni genere. il
diritto di partecipazione alla societ virtuale, che stata generata dallavvento degli elaboratori elettronici
nella societ tecnologica: una societ dai componenti mobili e dalle relazioni dinamiche, in cui ogni
individuo partecipante sovrano nelle sue decisioni.
Per mezzo dei collegamenti Internet trova cos attuazione diffusa uno dei principali diritti umani riconosciuti
come tali, il diritto della libert di pensiero e di parola attribuito a tutti gli uomini, realizzato nella forma
della libert di comunicazione. Questa una libert diversa da quella formulata nellart. 21 della
Costituzione Italiana, secondo cui tutti hanno diritto di manifestare liberamente il proprio pensiero con la
parola, con lo scritto e ogni altro mezzo di diffusione. Giacch non si tratta della libera espressione del
pensiero dellindividuo, ma della facolt di costituire un rapporto, di trasmettere e di richiedere
informazioni, di poter disporre senza limitazioni del nuovo potere di conoscenza conferito dalla telematica,
che viene avversato e represso in certi Paesi (Lorizzonte giuridico dellinternet, cit., pp. 275-276).
Altri ha rilevato che, nonostante gli elementi di novit, sostanzialmente lo spazio cibernetico e i sistemi di
navigazione dentro di esso non sembrano differire, salvo che nella tecnica e nella materia, dagli altri spazi di
Aggiornamento, Utet, Torino, 2000, pp. 521-574; Picotti L., Reati informatici, in Enciclopedia giuridica
Treccani, Aggiornamento, vol. VIII, Roma, 1998; Sarzana di S. Ippolito C., Informatica, Internet e diritto
penale, Giuffr, Milano, 2003.
15
Lart. 640-ter c.p. (Frode informatica) cos recita: Chiunque, alterando in qualsiasi modo il
funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalit su
dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti,
procura a s o ad altri un ingiusto profitto con altrui danno, punito con la reclusione da sei mesi a tre anni
e con la multa da 51 a 1.032.
La pena della reclusione da uno a cinque anni e della multa da 309 a 1.549 se ricorre una delle
circostanze previste dal numero 1) del secondo comma dellart. 640, ovvero se il fatto commesso con
abuso della qualit di operatore del sistema.
Il delitto punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al
secondo comma o unaltra circostanza aggravante.
16
Cassazione Penale, sez. VI, 4.10.99, n. 3067.
La diversa configurazione del reato di frode informatica rispetto al modello di riferimento del tradizionale
reato di truffa ha talvolta indotto interpretazioni dottrinali tese a ritenere che la norma in discussione, oltre il
patrimonio, tuteli anche la regolarit del funzionamento dei sistemi informatici e la riservatezza che deve
accompagnarne la utilizzazione.
La specifica tutela di tali interessi assicurata per da ulteriori apposite norme incriminatrici (artt. 615-ter,
615-quater, 615-quinquies, 635 bis c.p.), anchesse introdotte dalla stessa legge 547/1993.
Le illegittime intromissioni nellaltrui sistema informatico ed il provocato irregolare funzionamento dello
stesso rilevano, quindi, in quanto strumentali alla realizzazione di un ingiusto profitto con altrui danno, e
costituiscono pertanto una specifica modalit doffesa, non interessi autonomamente tutelati.
17
Lart. 491-bis c.p. (Documenti informatici) cos recita: Se alcuna delle falsit previste dal presente capo
riguarda un documento informatico pubblico o privato, si applicano le disposizioni del capo stesso
concernenti rispettivamente gli atti pubblici e le scritture private. A tal fine per documento informatico si
intende qualunque supporto informatico contenente dati o informazioni aventi efficacia probatoria o
programmi specificamente destinati o elaborati.
18
Lart. 617-sexies c.p. (Falsificazione, alterazione o soppressione del contenuto di comunicazioni
informatiche o telematiche) cos recita: Chiunque, al fine di procurare a s o ad altri un vantaggio o di
arrecare ad alti un danno, forma falsamente ovvero altera o sopprime, in tutto o in parte, il contenuto,
anche occasionalmente intercettato, di taluna delle comunicazioni relative a un sistema informatico o
telematico o intercorrenti tra pi sistemi, punito, qualora ne faccia uso o lasci che altri ne facciano uso,
con la reclusione da uno a quattro anni.
La pena della reclusione da uno cinque anni nei casi previsti dal quarto comma dellart 617-quater.
nella sfera di esclusione di terzi, non legittimati allaccesso ed al trattamento del contenuto
di comunicazioni informatiche.
c) Per quanto riguarda le aggressioni alla integrit dei dati e dei sistemi informatici,
le disposizioni codicistiche, tese alla repressione delle diverse modalit con le quali
possibile danneggiare o distruggere singoli dati o interi sistemi, sono volte in parte ad
integrare la tutela predisposta in questo ambito dalle fattispecie tradizionali, e in parte a
sanzionare condotte nuove, come la diffusione dei cosiddetti programmi virus e le azioni
degli hackers.
Linserimento del nuovo reato previsto dallart. 635-bis c.p.19 che tipicizza tra le
cose oggetto dellazione illecita i beni informatici, al fine di tutelare linviolabilit del
possesso e della disponibilit dei sistemi informatici e telematici, ovvero dei programmi,
informazioni o dati si imposto poich, in sede giurisprudenziale, le componenti
immateriali dei sistemi informatici - il cosiddetto software - non risultavano riconducibili
al tradizionale concetto di cosa mobile presupposto dallart. 635 c.p.
Per le medesime ragioni, il legislatore ha provveduto sia ad estendere la portata
applicativa dellart. 392 c.p. che punisce il delitto di esercizio arbitrario delle proprie
ragioni commesso mediante violenza sulle cose - aggiungendo un terzo ed ultimo comma
che precisa che si ha, altres, violenza sulle cose allorch un programma informatico
viene alterato, modificato o cancellato in tutto o in parte ovvero viene impedito o turbato il
funzionamento di un sistema informatico; sia a riformulare lart. 420 c.p., al fine di
ampliare loggetto materiale della condotta di attentato a impianti di pubblica utilit,
includendovi i dati, le informazioni e i programmi, che siano contenuti in quei sistemi
informatici o siano comunque ad essi pertinenti. Del resto, landamento delle stesse
infrastrutture critiche dipende dal normale funzionamento delle tecnologie informatiche:
un attentato informatico pu danneggiare o addirittura interrompere servizi essenziali per
la societ e creare gravi disagi in ambiti importanti come quello dellenergia,
dellapprovigionamento e dei consumi, delle telecomunicazioni, dei servizi sanitari, dei
trasporti, dei servizi finanziari, della difesa nazionale.
19
Lart. 635-bis c.p. (Danneggiamento di sistemi informatici o telematici) cos recita: Chiunque distrugge,
deteriora o rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui, ovvero programmi,
informazioni o dati altrui, punito, salvo che il fatto costituisca pi grave reato, con la reclusione da sei
mesi a tre anni.
Se ricorre una o pi delle circostanze di cui al secondo comma dellart. 635, ovvero se il fatto commesso
con abuso della qualit di operatore del sistema, la pena della reclusione da uno a quattro anni.
10
11
12
23
13
26
Del resto, pure lautonoma collocazione extracodicistica ne evidenzia la specificit e diversit - anche
sotto il profilo dei beni giuridici tutelati - rispetto ai computer crimes.
Sulle fattispecie incriminatici poste a tutela del diritto di autore, disciplinato sostanzialmente dalle leggi 22
aprile 1941 n. 633, 18 agosto 2000 n. 248, e dal D. Lgs. n. 68 del 2003, cfr. Terracina D., La tutela penale
del diritto dautore e dei diritti connessi, Giappichelli, Torino, 2006.
27
Come noto, pu individuarsi il diritto alla privacy quale diritto a mantenere il controllo sulle proprie
informazioni (Rodot S., Privacy e costruzione della sfera privata. Ipotesi e prospettive, in Politica del
diritto, 1991, p. 521), al quale si rinvia per utili considerazioni sulla Convenzione del Consiglio dEuropa
sulla protezione delle persone con riferimento al trattamento automatizzato dei dati a carattere personale
del 28 gennaio 1981, ratificata dallItalia con la legge 21 febbraio 1989 n. 98. Sul punto, inoltre,
interessante rilevare come gi quaranta anni fa veniva evidenziata limportanza del diritto alla esclusivit
della conoscenza di ci che attiene alla sfera privata, nel senso che nessuno pu prendere conoscenza, n
rivelare ci che di tale sfera il soggetto non desidera che sia da altri conosciuto (Mantovani F., Diritto alla
riservatezza e libert di manifestazione del pensiero con riguardo alla pubblicit dei fatti criminosi, in
Arch. giur., 1968, p. 61).
14
La scelta del legislatore di tutelare i dati delle persone prescinde pertanto dalle
modalit concrete con le quali gli stessi vengono gestiti; ci che conta che qualsivoglia
trattamento si realizzi con il consenso dellinteressato, secondo le disposizioni di legge28.
Infine, anche lutilizzo di Internet a fini illeciti non sembra rientrare nello specifico
ambito della criminalit informatica.
La diffusione globale delle comunicazioni telematiche - al di l delle connesse,
notevoli, opportunit di crescita sociale ed economica - stata accompagnata, come
noto, dalla diffusione di diversi tipi di reato, la cui capacit offensiva appare addirittura
aumentata proprio in ragione delle potenzialit di un sistema di comunicazione che
modifica le tradizionali delimitazioni spazio-temporali.
Si pensi, ad esempio, in ambito commerciale alla possibilit di frodi nellutilizzo
illecito per via telematica di carte di credito come strumento di pagamento. Cos come non
pu ignorarsi la straordinaria potenzialit diffusiva della comunicazione telematica nel
caso delle offese allonore arrecate trasmettendo messaggi ingiuriosi attraverso una e-mail
inviata ad una pluralit di destinatari attraverso le c.d. mailing-list, oppure rendendo
accessibile attraverso la Rete ad un pubblico ampio immagini o scritti diffamatori. Oppure
ancora, basti considerare la estrema gravit della diffusione tramite Internet di immagini
oscene o di materiale pornografico prodotto mediante lo sfruttamento sessuale di minori29,
o le eventuali espressioni istigatorie o apologetiche di reato che possono essere
manifestate nel contesto di un gruppo di discussione, il c.d. Newsgroup.
Tuttavia, tali condotte criminose non sembrano caratterizzate da peculiarit rispetto
ai corrispondenti fatti illeciti commessi fuori da Internet, e le figure classiche di reato gi
disposte dal codice penale appaiono quindi adeguate a ricomprendere anche le nuove
modalit di aggressione che la Rete ha reso possibile.
Come, infatti, i reati di accesso abusivo ad un sistema informatico o di
danneggiamento informatico, che non sarebbero concepibili senza lesistenza della nuova
tecnologia, costituiscono dei reati informatici indipendentemente dal fatto che siano
28
Per approfondimenti sul tema cfr. Giannantonio E. - Losano M. G. Zeno Zencovich V., La tutela dei
dati personali. Commentario alla L. 675/1996, Cedam, Padova, 1997; Lanzi A. Veneziani P., Profili
penalistici della tutela della privacy informatica: problemi e prospettive, in Franceschelli V. (a cura di), La
tutela della privacy informatica, Giuffr, Milano, 1999, pp. 57 ss.; e Magro M. B., Internet e privacy.
Lutente consumatore e modelli di tutela penale della riservatezza, in Indice pen., 2005, 3, pp. 931-981.
29
Sulla legge 6 febbraio 2006 n. 38 (Disposizioni in materia di lotta contro lo sfruttamento sessuale dei
bambini e la pedopornografia anche a mezzo internet), tesa ad adeguare ai mutati scenari criminali e
tecnologici il codice penale per una tutela sempre pi efficace dei minori, cfr. Manna A. Resta F., I delitti
in tema di pedopornografia, alla luce della legge 38/2006. Una tutela virtuale ?, in Dir. Internet, 2006, 3,
pp. 221-232.
15
commessi o meno su Internet, cos i diversi reati comuni prima menzionati non cessano
di essere tali per il solo fatto di essere realizzati in rete.
Ci che caratterizza e rende problematici quei fatti di reato non va infatti cercato in
un (irrilevante) collegamento con la tecnologia informatica, quanto piuttosto nelle
peculiarit che presenta il sistema di telecomunicazione che sulla base di quella tecnologia
stato creato, e allinterno del quale quei fatti sono stati realizzati: un sistema che non ha
una disciplina specifica ed universale; che non comandato e controllato da alcuna
autorit sopranazionale; che consente agli utenti lassoluto anonimato; un sistema, infine,
allinterno del quale i dati circolano e si riproducono con una tale velocit e superando
distanze talmente immense da rendere spesso vano ogni tentativo di delimitazione spaziotemporale degli illeciti commessi30.
Problemi non trascurabili legati per lappunto al mutamento della tradizionale
portata delle dimensioni spaziali e temporali - si pongono, pertanto, per la perseguibilit
dei fatti di reato. La stessa individuazione del responsabile riesce di notevole difficolt,
dato lanonimato dellutente e la possibilit offerta a chiunque sia tecnicamente attrezzato
di far perdere le proprie tracce allinterno di Internet. Altrettanto complessa risulta la
determinazione del momento consumativo e leventuale concorso di persone nel reato, con
riguardo anche alla responsabilit dei cosiddetti service providers, ossia dei soggetti
esercenti servizi di accesso alla Rete.
Proprio le caratteristiche della criminalit nel cyberspazio rendono quindi ineludibile
una sempre pi armoniosa cooperazione internazionale fra gli ordinamenti giuridici, che
promuova laffermazione del primato dei beni-valori-fini, in quanto beni fondamentali
della persona, nella consapevolezza che unefficace politica del diritto, realisticamente,
non potr prescindere dallorganicit del messaggio comportamentale che il diritto penale
in grado di rivolgere attraverso i suoi divieti.
30
16