Crimini informatici: dalle “liste nere” europee al codice penale italiano
Condividi su Facebook | Discuti nel forum | Consiglia | Scrivi all'autore | Errore |

Articolo del 09/05/2007 Autore Avv. Leo Stilo
Direttore de "Il Nuovo Diritto
Altri articoli dell'autore


La rapida diffusione degli strumenti informatici ha indotto nella prima metà degli anni Ottanta i governi degli Stati, dove maggiormente si era realizzato nei tessuti sociali un processo di “neovascolarizzazione tecnologica”, a porre particolare attenzione al fenomeno dei crimini informatici 2. A tal fine nel 1985 fu costituito, in seno al Consiglio d'Europa, un Comitato ristretto di esperti con lo scopo di affiancare al preesistente Comitato per i problemi criminali un organo con conoscenze atte ad affrontare le nuove sfide che la criminalità sempre più organizzata e sempre più transnazionale lanciava alle istituzioni nazionali ed internazionali. Sulla base di un attento esame della realtà criminale informatica e telematica attuale e delle proiezioni future, non certo confortanti, vennero stilate due liste nere ”. All'interno di ciascuna furono inseriti tutti quei comportamenti avvertiti come offese perpetrate con e sulle nuove tecnologie. L'elemento comune ai suddetti illeciti era rappresentato dal fatto che tutti, necessariamente, richiedevano una stretta collaborazione tra gli Stati membri al fine di fornire un'efficace risposta preventiva e repressiva. La cooperazione tra gli Stati non appariva come una semplice scelta “politica”, ma s'imponeva come l'unica modalità operativa realmente efficace per evitare che ogni singolo intervento nazionale si risolvesse in un semplice placebo utile solo per rassicurare gli animi e le paure dell'opinione pubblica.

Le due liste di “proscrizione” furono così distinte 3:

Lista minima ”: elenco di comportamenti e fatti offensivi ritenuti talmente gravi da richiedere un immediato e non prorogabile intervento del diritto penale, extrema ratio di ogni ordinamento giuridico statale 4;

Lista facoltativa ”: elenco di comportamenti e fatti ritenuti non eccessivamente offensivi, ma che tuttavia richiedevano un intervento del legislatore nazionale 5.

Il fatto che, nei vari Stati membri, non vi sia un numero elevato di procedimenti penali tesi all'accertamento ed alla repressione dei c.d. crimini informatici che riesca ad andare a “buon fine”, non vuol dire che tali violazioni non siano perpetrate in modo diffuso. E' vero, presumibilmente, il contrario; infatti, in numero elevato, ad esempio, sono violate le norme indicate all'art. 615 ter e quelle relative alla tutela penale della privacy da parte di chi, inserendo all'interno di programmi generalmente freeware ed adware software di tipo spyware , raccoglie dati personali all'insaputa dell'internauta. Il tema della c.d. “cifra nera” dei reati informatici realmente perpetrati si presenta come un fenomeno di interesse globale ed esponenzialmente in crescita che, purtroppo, le autorità statali (governative, legislative e giudiziarie) non riescono ad arginare. La diffusione di particolari software facilmente reperibili online permette a “ pseudo-hacker ”, senza alcun bagaglio tecnico di grado elevato, di poter attuare impunemente comportamenti offensivi contro la privacy e la sicurezza dei sistemi informatici e telematici di istituzioni pubbliche, aziende private o semplicemente di un personal computer bersaglio. Bisogna prendere coscienza, quindi, che le violazioni informatiche, in particolare quelle relative alla violazione del diritto alla protezione dei dati personali e del c.d. domicilio informatico, sono poste in essere ad un ritmo e con una cadenza del tutto simile a quelle relative alle più comuni violazioni del codice della strada. Il vero dramma risiede nel silenzio con cui la vittima del crimine informatico decide di reagire. Molte aziende preferiscono, ad esempio, incassare il colpo e rivolgersi, per porre rimedio all'insicurezza del loro sistema, a consulenti tecnici privati capaci di migliorare la protezione dei loro dati e delle strutture più riservate piuttosto che rivolgersi alle forze dell'ordine. La paura che si cela dietro alla pubblicità della notizia del crimine subito è quella di determinare un ulteriore grave danno, in alcuni casi superiore a quello già subito, all'immagine e al profitto della stessa società-vittima.

«In effetti, la società che ha subito un accesso abusivo – affrontando dei costi – tenterà di rendere maggiormente sicuro il proprio sistema, anche se verosimilmente l'autore di tale forma di reato, andato a buon fine senza conseguenze giudiziarie, potrà avere un forte stimolo psicologico a riprovare l'esperienza, così vanificando di fatto l'aggiornamento dei sistemi di sicurezza» 6. L'aumento vertiginoso della c.d. cifra nera dei reati informatici è determinato, inoltre, dalla mancanza di una diffusa consapevolezza dell'estrema vulnerabilità di un sistema informatico rispetto ad attacchi portati a termine da soggetti esperti. Gli autori di un crimine informatico normalmente, dopo aver compiuto il reato tendono a dedicare particolare cura alla cancellazione delle tracce lasciate nel sistema-bersaglio. Questo modo di procedere determina, in modo paradossale, il fatto che gli attacchi o gli accessi abusivi più eclatanti e pubblicizzati, spesso dagli stessi autori, siano meno gravi e pericolosi di quelli attuati in modo silente, perché perpetrati da soggetti che non hanno intenzione di violare il sistema per fini ludici o ideologici 7, ma semplicemente per scopi criminali.

Il legislatore penale italiano, dietro impulso dell'Europa, ha deciso di affrontare e risolvere, almeno in parte, i problemi legati all'uso delle nuove tecnologie informatiche e telematiche varando la legge n. 547 del 1993 recante «modificazioni e integrazioni delle norme del codice penale e del codice di procedura penale in materia di criminalità informatica». Con tale legge si è effettuata una duplice operazione: da una parte un innesto di nuove fattispecie nel vecchio tronco dell'impianto codicistico; dall'altro si è proceduto alla modifica di preesistenti fattispecie penali. Questa operazione di “chirurgia legislativa” è stata attuata con il chiaro intento di stigmatizzare i nuovi e dilaganti fenomeni di criminalità informatica. La repressione dei c.d. reati informatici non venne perseguita solo con l'approvazione del contenuto della predetta legge, ma anche con altri puntuali provvedimenti normativi. «Gli anni Novanta saranno senza dubbio ricordati per la massiccia opera legislativa nel campo dei c.d. computer crimes , soprattutto se si considera tale ambito in senso lato.» 8

Per terminare questa breve introduzione sul tema dei crimini informatici, una riflessione da sussurrare al legislatore italiano ed europeo: correre verso la penalizzazione dei comportamenti illeciti perpetrati con e sulle nuove tecnologie al fine di arginare fenomeni dilaganti e, in qualche modo, inarrestabili nella loro diffusione trasversale nel tessuto sociale è la via giusta da seguire? Dilatare l'area del penalmente rilevante in un terreno così poco conosciuto e determinabile che muta ad un ritmo che le classiche fonti di produzione del diritto penale non riescono a sostenere, presenta una qualche utilità nel lungo periodo o ha un valore meramente simbolico?

Il diritto penale è uno strumento che ha un'altissima precisione nel colpire mali particolarmente gravi, percepiti dalla società come maligni e d'eccezionale virulenza, però, allo stesso tempo, si presenta poco efficace per sconfiggere ed arginare situazioni non ben definite e generalizzate. Non si può pretendere di prosciugare un oceano, il fenomeno delle c.d. copie "pirata" o contraffatte, con una cannuccia di pochi millimetri di diametro. Con lo stesso strumento, però, quando è utilizzato da mani esperte, si può asportare un tumore particolarmente grave avvertito come tale dalla generalità dei consociati.

Il fatto di reato è quindi la descrizione di un singolo e puntuale fatto offensivo che rappresenta normativamente una modalità d'aggressione ad un bene giuridico fondamentale per la coesistenza pacifica della società e l'ipertrofia che si sta sviluppando all'interno del diritto delle nuove tecnologie, purtroppo ancora una volta, tende a svilire tale strumento che dovrebbe essere utilizzato con parsimonia e solo in casi di extrema ratio .

Avv. Leo Stilo
Direttore de "Il Nuovo Diritto


Note:

1 Per un approfondimento della disciplina italiana relativa ai crimini informatici si rinvia a: G. F aggioli, Computer crimes , Napoli, 1998: P. G aldieri, Teoria e pratica nell'interpretazione del reato informatico , Milano, 1997; E. Giannantonio, Manuale di diritto dell'informatica , Padova, 1997; C. Sarzana Di S. Ippolito, Informatica, internet e diritto penale , Milano, 2003; G. Ceccacci, Computer crimes: la nuova disciplina sui reati informatici , Milano 1994; Lorenzo Picotti, Il diritto penale dell'informatica nell'epoca di internet , Padova 2004; L. Picotti, Studi di diritto penale dell'informatica, Verona, 1992; Picotti L., voce Reati informatici , in Enciclopedia giuridica , Roma, Istituto della Enciclopedia Italiana, 2000, Aggiornamento Vol. VIII , p. 1-33.

2 Per un approfondimento del tema si rinvia ai siti: www.crimine.info; www.dirittoesicurezza.it; www.criminologia.org; www.ictlaw.net; www.interlex.it; www.pomante.com; www.penale.it; www.ictlex.net.

3 Perrone , Computer Crimes, in AA.VV., Diritto & Formazione, Studi di Diritto Penale (a cura di Caringella e G arofoli ) , 1603.

4 Esempi di comportamento offensivo contemplato nella “Lista minima”: frode informatica, falso informatico, accesso non autorizzato a sistemi informatici, c.d. sabotaggio informatico, danneggiamento dei dati e dei programmi informatici, l'intercettazione non autorizzata…

5 Esempi di comportamenti offensivi appartenenti alla “Lista facoltativa”: utilizzazione non autorizzata di un elaboratore elettronico, utilizzazione non autorizzata di un programma protetto, spionaggio informatico…

6 C. Parodi – A. Calice , Responsabilità penali e Internet, Milano, 2001, 55. Sul punto si consiglia la consultazione dei seguenti testi: G. P omante , Internet e criminalità, Torino, 1999; A. M onti , Spaghetti Hacker, Milano, 1997.

7 Si pensi all'eterna sfida uomo-macchina o a quella più consistente ed ideologica degli hacker; questi ultimi si rivelano, in alcuni casi, utili alle aziende per testare, in modo gratuito, i loro sistemi al fine di migliorarne la sicurezza e prevenire attacchi e accessi ben più gravi di soggetti che con gli hacker hanno in comune solo l'utilizzo delle nuove tecnologie.

8 D. M inotti , C ultura informatica e operatori del diritto penale, in AA.VV., Informatica giuridica, ed. Simone, 2001, 338.


Avv. Leo Stilo
Direttore de "Il Nuovo Diritto

DIRETTORE DE "IL NUOVO DIRITTO"
^ Vai all' inizio


Articoli correlati

Articoli su Overlex per l'argomento: informatica

» Tutti gli articoli su overlex in tema di informatica

Siti di interesse per l'argomento: informatica





Concorso miglior articolo giuridico pubblicato su Overlex
Clicca qui
logo del sito
Il Quotidiano giuridico on line ISSN 2280-613X


Loading