> Blog > Bit & Law > Approfondimento > Crimini Informatici: Dalle “liste nere” al Codice Penale italiano

Crimini Informatici: Dalle “liste nere” al Codice Penale italiano

La rapida diffusione degli strumenti informatici e telematici ha indotto nella prima metà degli anni Ottanta i governi degli Stati, dove maggiormente si era diffuso un dilagante fenomeno di “neovascolarizzazione tecnologica“, a porre particolare attenzione al fenomeno dei crimini informatici (1).

Nel 1985 fu costituito, in seno al Consiglio d’Europa, un Comitato ristretto di esperti con lo scopo di affiancare al preesistente Comitato per i problemi criminali un organo con conoscenze atte ad affrontare le nuove sfide che la criminalità sempre più organizzata e sempre più transnazionale lanciava alle istituzioni nazionali ed internazionali. Sulla base di un attento esame della realtà criminale informatica e telematica attuale e delle proiezioni future, non certo confortanti, vennero stilate due “liste nere”.

All’interno di ciascuna furono inseriti tutti quei comportamenti avvertiti come offese perpetrate con e sulle nuove tecnologie. L’elemento comune ai suddetti illeciti era rappresentato dal fatto che tutti, necessariamente, richiedevano una stretta collaborazione tra gli Stati membri al fine di fornire un’efficace risposta preventiva e repressiva.

La cooperazione tra gli Stati non appariva come una semplice scelta “politica”, ma s’imponeva come l’unica modalità operativa realmente efficace per evitare che ogni singolo intervento nazionale si risolvesse in un semplice placebo utile solo per rassicurare gli animi e le paure dell’opinione pubblica.
Le due liste di “proscrizione” furono così distinte (2):
1. “Lista minima“: elenco di comportamenti e fatti offensivi ritenuti talmente gravi da richiedere un immediato e non prorogabile intervento del diritto penale, extrema ratio di ogni ordinamento giuridico statale (3);
2. “Lista facoltativa“: elenco di comportamenti e fatti ritenuti non eccessivamente offensivi, ma che tuttavia richiedevano un intervento del legislatore nazionale (4).
Il fatto che, nei vari Stati membri, non vi sia un numero elevato di procedimenti penali tesi all’accertamento ed alla repressione dei c.d. crimini informatici che riesca ad andare a “buon fine”, non vuol dire che tali violazioni non siano perpetrate in modo diffuso. E’ vero, presumibilmente, il contrario; infatti, in numero elevato, ad esempio, sono violate le norme indicate all’art. 615 ter e quelle relative alla tutela penale della privacy da parte di chi, inserendo all’interno di programmi generalmente freeware ed adware software di tipo spyware, monitorira e raccoglie dati personali all’insaputa dell’internauta.

Il tema della c.d. “cifra nera” dei reati informatici realmente perpetrati si presenta come un fenomeno di interesse globale ed esponenzialmente in crescita che, purtroppo, le autorità statali (governative, legislative e giudiziarie) non riescono ad arginare. La diffusione di particolari software facilmente reperibile on-line permette a “pseudo-hacker”, senza alcun bagaglio tecnico di grado elevato, di poter attuare impunemente comportamenti offensivi contro la privacy e la sicurezza dei sistemi informatici e telematici di istituzioni pubbliche, aziende private o semplicemente di un personal computer bersaglio.

Bisogna prendere coscienza, quindi, che le violazioni informatiche, in particolare quelle relative alla violazione del diritto all’autoderminazione informativa e del c.d. domicilio informatico, sono poste in essere ad un ritmo e con una cadenza del tutto simile a quelle relative alle più comuni violazioni del codice della strada.

Il vero dramma risiede nel silenzio che la vittima dell’avvenuto attacco, dell’accesso abusivo, della frode informatica, spesso un’importante azienda commerciale e finanziaria, mantiene anche nei confronti delle forze dell’ordine. Molte società preferiscono, ad esempio, incassare il colpo e rivolgersi, per porre rimedio all’insicurezza del loro sistema, a consulenti tecnici privati capaci di migliorare la protezione dei loro dati e delle strutture più riservate.

Il rischio legato alla pubblicizzazione della notizia del crimine è quello di determinare un grave danno, superiore a quello già subito, all’immagine e al profitto della stessa società-vittima. ” In effetti, la società commerciale che ha subito un accesso abusivo – affrontando dei costi – tenterà di rendere maggiormente sicuro il proprio sistema, anche se verosimilmente l’autore di tale forma di reato, andato a buon fine senza conseguenze giudiziarie, potrà avere un forte stimolo psicologico a riprovare l’esperienza, così vanificando di fatto l’aggiornamento dei sistemi di sicurezza” (5).

L’aumento vertiginoso della c.d. cifra nera dei reati informatici è determinato, inoltre, dalla mancanza di una diffusa consapevolezza dell’estrema vulnerabilità di un sistema informatico rispetto ad attacchi portati a termine da soggetti esperti. Gli autori dei computer crimes, normalmente, dopo aver compiuto il reato tendono a dedicare particolare cura alla cancellazione delle tracce lasciate nel sistema-bersaglio. Questo modo di procedere determina, in modo paradossale, il fatto che gli attacchi o gli accessi abusivi più eclatanti, spesso dagli stessi autori, siano meno gravi e pericolosi di quelli attuati in modo silente, perché perpetrati da soggetti che non hanno intenzione di violare il sistema per fini ludici o ideologici (6), ma semplicemente per scopi criminali.

Il legislatore penale italiano, dietro impulso dell’Europa, ha deciso di affrontare e risolvere, almeno in parte, i problemi legati all’uso delle nuove tecnologie informatiche e telematiche varando la legge n. 547 del 1993 recante “modificazioni e integrazioni delle norme del codice penale e del codice di procedura penale in materia di criminalità informatica”. Con tale legge si è effettuata una duplice operazione: da una parte un innesto di nuove fattispecie nel vecchio tronco dell’impianto codicistico; dall’altro si è proceduto alla modifica di preesistenti fattispecie penali. Questa operazione di “chirurgia legislativa” è stata attuata con il chiaro intento di stigmatizzare i nuovi e dilaganti fenomeni di criminalità informatica. La repressione dei c.d. reati informatici non venne perseguita solo con l’approvazione del contenuto della predetta legge, ma anche con altri puntuali provvedimenti normativi. “Gli anni Novanta saranno senza dubbio ricordati per la massiccia opera legislativa nel campo dei c.d. computer crimes, soprattutto se si considera tale ambito in senso lato.”(7)

In estrema sintesi, gli interventi possono così riassumersi (8): 1) il D.L. n. 143 del 1991, convertito nella legge n.197 del 1991 in materia di documenti elettronici; 2) il D.Lgs. n. 518 del 1992 in materia di software; 3) la legge n. 547 del 1993; 3) la legge n. 675 del 1996 in tema di dati personali; 4) il D.P.R. 513 del 1997 e il D.P.R. n. 445 del 2000; la legge n. 269 del 1998 in tema di lotta alla pedofilia e alla pedopornografia; il D.Lgs. n.169 del 1999 e la legge n. 248 del 2000 in tema di diritto d’autore.

Per terminare questa breve introduzione sul tema dei computer crimes, una riflessione da sussurrare al legislatore italiano ed europeo: correre verso la penalizzazione dei comportamenti illeciti perpetrati con e sulle nuove tecnologie al fine di arginare fenomeni dilaganti e, in qualche modo, inarrestabili nella loro diffusione trasversale nel tessuto sociale è la via giusta da seguire?

Dilatare l’area del penalmente rilevante in un terreno così poco conosciuto e determinabile che muta ad un ritmo che le classiche fonti di produzione del diritto penale non riescono a sostenere, presenta una qualche utilità nel lungo periodo o serve solo come semplice simbolo ?

Il diritto penale, si ricorda, è uno strumento che ha un’altissima precisione nel colpire mali particolarmente gravi, percepiti dalla società come maligni e d’eccezionale virulenza, però allo stesso tempo si presenta poco efficace per sconfiggere ed arginare situazioni non ben definite e generalizzate. Non si può pretendere di prosciugare un oceano, tutti gli accessi abusivi ad un sistema informatico e telematico o il fenomeno delle c.d. copie “pirata” o contraffatte, con una cannuccia di pochi millimetri di diametro. Con lo stesso strumento, però, quando è utilizzato da mani esperte, si può asportare un tumore particolarmente grave avvertito come tale dalla generalità dei consociati.

Il fatto di reato è quindi la descrizione di un singolo e puntuale fatto offensivo che rappresenta normativamente una modalità d’aggressione ad un bene giuridico fondamentale per la coesistenza pacifica della società e l’ipertrofia che si sta sviluppando all’interno del diritto delle nuove tecnologie, purtroppo ancora una volta, tende a svilire tale strumento che dovrebbe essere utilizzato con parsimonia e solo in casi di extrema ratio.


NOTE

1 Per un approfondimento del tema: genesi storica e politica dei computer crimes si rinvia agli scritti contenuti in www.dirittoesicurezza.it.
2 FAGGIOLI, Computer Crimes, Napoli, 1998, 67 ss.; PERRONE, Computer Crimes, in AA.VV., Diritto & Formazione, Studi di Diritto Penale (a cura di CARINGELLA e GAROFOLI), 1603.
3 Esempi di comportamento offensivo contemplato nella “Lista minima”: frode informatica, falso informatico, accesso non autorizzato a sistemi informatici, c.d. sabotaggio informatico, danneggiamento dei dati e dei programmi informatici, l’intercettazione non autorizzata…
4 Esempi di comportamenti offensivi appartenenti alla “Lista facoltativa”: utilizzazione non autorizzata di un elaboratore elettronico, utilizzazione non autorizzata di un programma protetto, spionaggio informatico…
5 PARODI – CALICE, Responsabilità penali e Internet, Milano, 2001, 55. Sul punto si consiglia la consultazione dei seguenti testi: POMANTE, Internet e criminalità, Torino, 1999; MONTI, Spaghetti Hacker, Milano, 1997.
6 Si pensi all’eterna sfida uomo-macchina o a quella più consistente ed ideologica degli hacker; questi ultimi si rivelano, in alcuni casi, utili alle aziende per testare, in modo gratuito, i loro sistemi al fine di migliorarne la sicurezza e prevenire attacchi e accessi ben più gravi di soggetti che con gli hacker hanno in comune solo l’utilizzo delle nuove tecnologie.
7 MINOTTI, Cultura informatica e operatori del diritto penale, in AA.VV., Informatica giuridica, ed. Simone, 2001, 338.