Lo spostamento in rete di una serie sempre
più diversificata di condotte umane - dalle truffe
ai reati pedopornografici - pone l’esigenza
di regole certe ma anche di sanzioni
rapide, efficaci, concrete
Una riflessione preliminare sulle problematiche aperte dal “diritto penale della rete” impone una panoramica su una serie di elementi, molti dei quali ben noti: il carattere transnazionale della rete; il carattere “virtuale” delle attività che sulla rete si sviluppano; il moltiplicarsi di identità virtuali, e di comunità che esistono solo virtualmente; la rapida evoluzione e diffusione delle attività sviluppate on line; la realizzazione di comportamenti trasgressivi (civili, penali, amministrativi) che generano allarme non solo per gli effetti, ma soprattutto per la condotta pervasiva che li caratterizza (condotte perpetrate on line con estrema rapidità; in forma pressoché anonima, valendosi di strumenti diversi per implementare un difetto/pregio tipico della comunicazione on line, la difficile geolocalizzazione, con ricadute altamente problematiche per l’individuazione del tempo e del luogo della commissione dell’illecito, con conseguente intempestività dell’intervento sanzionatorio).
Di fronte a questa situazione di criticità, superando le opposte tendenze estreme (tra chi considera la rete un mondo totalmente nuovo, cui non è possibile applicare nessuno dei paradigmi normativi del passato; e chi ritiene di poter continuare a regolamentare ogni situazione emergente applicando modelli disciplinari collaudati da secoli), il legislatore deve: garantire il rispetto del principio di legalità ; operare un adeguato coordinamento delle fonti nazionali, comunitarie, internazionali, funzionale all’individuazione dei beni giuridici meritevoli di protezione, ed alla più utile ed efficace definizione della fattispecie da regolamentare; garantire la certezza del diritto, con interpretazioni chiare, univoche e stabili, e l’effettività della sanzione, da parte di un giudice naturale, la cui individuazione è sempre più difficile, per le problematiche variamente connesse alla transnazionalità delle condotte illecite.
Il significativo spostamento sulla rete di una serie sempre più diversificata di condotte umane (dalle attività commerciali, alle truffe/frodi; dalla commissione di reati pedopornografici, all’attività procedimentale funzionale all’esercizio dell’iniziativa imprenditoriale), pone l’esigenza di regole certe ma anche di sanzioni rapide, efficaci, concrete (e tale certamente non sembra più essere la pena detentiva).
Il legislatore non può abdicare alla propria finalità regolamentare, al fine di conformare alle sue regole tutti i consociati (le persone fisiche e le persone giuridiche), e garantire il ristoro dei diritti lesi, con sanzioni anticipatorie, inibitorie, ripristinatorie.
La frode è un fenomeno sempre esistito, il cui sviluppo e la cui diffusione aumentano con il tempo e con l’evoluzione delle tecnologie.
Il legislatore italiano ha ritenuto di dover disciplinare il fenomeno della frode con distinte normative di settore (senza pretesa di esaustività): la frode sportiva, la frode nelle assicurazioni , le frodi nel settore del credito al consumo, le frodi sulle carte di pagamento, la frode alimentare, la frode informatica, la frode fiscale internazionale e nazionale.
Il legislatore ha disciplinato la frode informatica all’art. 640-ter C. p.
La fattispecie incriminatrice della frode informatica è stata inserita nel codice penale, tra i delitti (libro I) contro il patrimonio (titolo XIII) mediante frode (capo II), dall’art. 10 della legge 23 dicembre 1993, n. 547, intitolata “Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica”.
Il legislatore del 1993, e ancor prima quello europeo del 1989, nell’alternativa tra una ricostruzione dei reati informatici come fattispecie prive di autonoma offensività, in quanto lesive di beni “classici” (patrimonio, economia pubblica, fede pubblica), oppure “fattispecie autonome”, in quanto lesive di beni giuridici “nuovi” (come ad es. l’intangibilità informatica), ha scelto la prima soluzione, considerando la dimensione “informatica” in termini strumentali rispetto alle altre esigenze di tutela .
La legge 23 dicembre 1993, n. 547 è stata seguita, dopo 15 anni, in attuazione della Convenzione di Budapest sulla criminalità informatica del 23 novembre 2001, dalla legge18 marzo 2008 n. 48.
La legge n. 48 del 2008, salva l’introduzione dell’art. 640 quinquies C. p. (Frode informatica del soggetto che presta servizi di certificazione di firma elettronica ), che richiama solo la nozione di “frode informatica” (peraltro, palesando una improprietà linguistica del legislatore, non avendo l’art. 640 quinquies C. p. alcuna analogia o similitudine con l’art. 640 ter C. p. e con lo stesso concetto di “frode”), non introduce alcuna novità sull’oggetto della presente trattazione.
La legge di ratifica della Convenzione di Budapest sul Cybercrime, pur estendendo la responsabilità degli enti (prevista all’art. 5 del D.lgs. n. 231 del 2001) ai reati informatici contemplati nel codice penale, introdotti a seguito della legge n. 48 del 2008, non determina sostanziali cambiamenti per la frode informatica (art. 640 ter C. p.), la quale, già prima della ratifica della Convenzione di Budapest, era stata inserita, ex D.lgs. n. 231 del 2001, tra i reati “presupposto”, idonei a far scattare le sanzioni, sia interdittive sia di natura pecuniaria, a carico dell’Ente.
Il decreto legislativo fornisce all’Ente gli elementi di tipo probatorio idonei a scagionarlo: dimostrare che il reato presupposto sia stato commesso dal singolo dipendente nel proprio esclusivo interesse/vantaggio o nell’esclusivo interesse/vantaggio di terzi (cui deve rimanere estraneo l’interesse dell’Ente stesso); oppure, dimostrare di aver assunto tutte le migliori misure organizzative (allo stato dell’arte e della tecnica) idonee a prevenire la commissione dei delitti in esame.
Il reato non viene imputato solo al singolo, ma ascritto all’intera organizzazione, qualora essa non sia stata in grado di dotarsi di un modello organizzativo che le consenta di prevenire il reato dei cui effetti sostanzialmente si avvantaggia.
La scelta di elaborare, aggiornare ed assumere un modello organizzativo idoneo, consente all’azienda di provare di aver fatto tutto il possibile per evitare il danno, determinando un’inversione dell’onere probatorio per configurare la responsabilità dell’Ente .
Nel costante processo di evoluzione tecnologica, i benefici che possono derivare, direttamente ed indirettamente, ad una società, per i danni che la frode informatica cagiona ai propri competitors, non sono certo poca cosa, e spesso rappresentano la motivazione più concreta, ancorché endogena, di quello che sembra un mero disegno criminale individuale.
Tutte le aziende sono esposte al rischio di frodi o di truffe informatiche, sempre più ingegnose e tecnologicamente sofisticate, interne ed esterne.
Tali insidie telematiche non causano solo un danno patrimoniale (il profitto dell’illecito), e una riduzione della capacità reddituale dell’azienda (costantemente costretta a ripensare il proprio business in funzione della sicurezza dei prodotti e dei processi di erogazione di beni e servizi), ma compromettono l’immagine aziendale, la fiducia dei clienti acquisiti e di quelli solo potenziali, la fiducia verso i modelli organizzativi aziendali e verso la stessa classe dirigente aziendale, direttamente o indirettamente coinvolta nella causazione della perdita.
Il crimine informatico consente di conseguire vantaggi economici superiori al rischio della sanzione penale irrogata, superiori all’investimento necessario per pianificare e realizzare un attacco informatico, con costi molto inferiori a quanto viene speso da un’azienda per predisporre sofisticati modelli organizzativi di security aziendale.
A ciò si aggiunga che le frodi e le truffe telematiche possono essere un “efficiente” strumento per pianificare “attacchi” verso i market competitors.
La normativa penale di repressione, ancorché fatta oggetto di convenzioni internazionali sempre più allargate, ha dei confini territoriali che vengono agevolmente aggirati.
Evidentemente, il terreno sul quale sviluppare una risposta alle minacce esposte non può essere quello della repressione (situazione in cui il danno è già subito).
Occorre spostarsi sul versante della prevenzione: analizzando le linee fondamentali e comuni ad ogni processo fraudolento; integrando la risposta di organizzazione del business con le competenze di intelligence e tecnologiche idonee ad identificare/prevenire/arrestare le condotte fraudolente; consolidando il rapporto di informazione/istruzione/fiducia con la clientela; sollecitando i market competitors all’innalzamento e all’aggiornamento dei controlli, elaborando best practice di settore; promuovendo la circolarità del flusso informativo sulle tematiche di security tra tutti i market competitors, e sviluppando costanti rapporti con le Forze di Polizia, l’Autorità giudiziaria, e tutte le Istituzioni a vario titolo coinvolte.
L’art. 640-ter C. p., perseguibile a querela se non ricorre una circostanza aggravante, sanziona con la reclusione da 6 mesi a 3 anni e la multa da 51 a 1.302 euro, chiunque procura a sé o ad altri un ingiusto profitto con altrui danno:
a) alterando in qualsiasi modo il funzionamento di un sistema informatico e telematico;
b) intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti.
Nel caso della “alterazione di un sistema”, non rileva che chi agisce sia legittimato a farlo; nel caso dell’intervento sui dati, informazioni o programmi, rileva unicamente la condotta di colui che ha agito “senza diritto” .
Un intervento “senza diritto” non è solo quello di colui che interviene senza averne il potere, la legittimazione, la titolarità, le prerogative, ma anche quello di colui che agisce abusando (eccedendo il potere, la legittimazione, la titolarità, le prerogative) di un diritto di cui è effettivo titolare.
Nella frode informatica, l’agire “senza diritto” è un elemento del fatto tipico: colui che agisce nell’esercizio di un diritto, legittimamente esercitato, pone in essere un fatto che è diverso da quello descritto dalla fattispecie incriminatrice astratta.
L’intervento sui dati (che deve evidentemente implicare una manipolazione degli stessi, altrimenti si sarebbe in presenza di un mero accesso abusivo ex art. 615-ter C. p.) rileva sia che abbia ad oggetto “i dati, le informazioni ed i programmi contenuti in un sistema informatico o telematico”, sia che abbia ad oggetto i dati le informazioni e i programmi “pertinenti” ad un siffatto sistema: tali devono considerarsi tutti quei dati che, pur contenuti in supporti “esterni” sono o dati e informazioni che devono essere immessi nel sistema per essere elaborati (input), o i risultati del processo di elaborazione (output).
L’alterazione del sistema e l’interferenza sui dati (ex art. 640-ter C. p.) possono considerarsi tipiche soltanto quando risultano eziologicamente collegate all’evento, che la norma individua espressamente, nell’“ingiusto profitto con altrui danno”, quale requisito tipico.
Ex art. 640-ter, terzo comma, il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo comma o un’altra circostanza aggravante.
Legittimato a proporre querela è solo colui che subisce il danno patrimoniale, non rilevando il fatto che quest’ultimo sia anche colui che ha la disponibilità del sistema, o dei dati che sono stati alterati o manipolati.
La competenza per territorio spetta al giudice del luogo in cui è stato conseguito il profitto .
La competenza per materia è del Tribunale monocratico, con udienza preliminare per le ipotesi aggravate.
In via preliminare, si impone l’esigenza di circoscrivere compiutamente la condotta di colui che, “alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico, o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico, o a ad esso pertinenti, procura a sé o ad altri, un ingiusto profitto con altrui danno” (640-ter C. p.), rispetto all’attività di colui che, operando “artifizi o raggiri, inducendo taluno in errore, procura a sé o ad altri un ingiusto profitto con altrui danno” (art. 640 C. p.).
Ambedue i delitti, a dolo generico, si consumano nel momento in cui l’agente consegue, per se o per altri, l’ingiusto profitto con altrui danno (risulta evidente la configurabilità del tentativo, ex art. 56 C. p.).
Il dolo sussiste soltanto se il reo nel momento in cui ha agito ha avuto la consapevolezza di poter esercitare il proprio dominio sull’intero processo causale: la condotta che cagiona il risultato irregolare, l’ingiusto profitto, l’altrui danno.
L’identificazione del momento consumativo ha creato incertezze nell’evoluzione dell’orientamento giurisprudenziale.
In una delle prime sentenze sul tema della frode informatica, la Corte si è trovata ad analizzare un caso di phone phreaking ai danni di una compagnia telefonica: i phreaks, emulando i toni delle centrali telefoniche accedevano alle linee senza vedersi addebitato alcun importo.
La motivazione della sentenza, in una prima parte muove dall’elaborazione giurisprudenziale relativa al delitto di truffa (limitatamente alla consumazione del delitto), in conclusione, non senza evidenti contraddizioni, ritiene correttamente non rilevante che la società telefonica “non abbia ancora effettuato esborsi, essendosi comunque verificato anche il danno, consistente nella esposizione debitoria verso i gestori del servizio telefonico nei Paesi esteri raggiunti, di volta in volta, dai collegamenti fraudolentemente conseguiti”.
Appare condivisibile il riferimento esplicito al “danno” come ad una deminutio patrimonii in senso economico, mantenendo tutti i casi in cui ciò non avviene nell’alveo del tentativo ex art. 56 c.p.
In tal modo si consente un’ampia elasticità di sanzione, sia per la truffa sia per la frode informatica: allontanarsi dalla nozione di danno economicamente valutabile (avvicinandosi ad una concezione giuridica del danno) rischierebbe di far sfumare la nozione della truffa e della frode informatica da reato di danno a reato di pericolo.
Quanto all’altro elemento costitutivo della fattispecie, “l’ingiusto profitto”, costante giurisprudenza e consolidata dottrina ritengono che esso comprenda in sé qualsiasi utilità, incremento o vantaggio anche di carattere strettamente non economico, realizzato sine iure, tanto che l’arricchimento risulta conseguito sine iusta causa.
Il delitto di frode informatica ha i medesimi elementi costitutivi della truffa, ma se ne differenzia perché la condotta fraudolenta dell’agente non investe un soggetto passivo, ma il sistema informatico o telematico, (oppure i dati, le informazioni, i programmi in esso contenuti), attraverso una sua (loro) manipolazione.
Nella fattispecie regolata dall’art. 640-ter C. p., in luogo dell’atto di disposizione patrimoniale posto in essere dalla persona offesa, vi è il contenuto patrimoniale dell’operazione dell’elaboratore dei dati, sul quale l’agente è intervenuto: il danno patrimoniale deriva alla vittima del reato dall’irregolare esito del procedimento di elaborazione dei dati.
Manca il requisito dell’induzione in errore di chi è vittima del raggiro, sostituito dall’esito irregolare dell’elaborazione dei dati, ottenuto dall’agente attraverso la manipolazione del sistema.
Non di rado, attraverso ricostruzioni improprie che postulavano la necessità di “artifici o raggiri” diretti ad indurre in errore il programmatore o l’utilizzatore della macchina, si è avuto l’effetto di determinare l’inapplicabilità della fattispecie incriminatrice di cui all’art. 640-ter C. p., a causa dell’insufficienza o della contraddittorietà probatoria sul controllo umano della macchina, o dell’insufficienza o della contraddittorietà probatoria sull’errore umano indotto dagli artifici o raggiri.
L’art. 640-ter ha come oggetto giuridico la tutela del patrimonio dei cittadini, come l’art. 640 C. p., ma anziché tutelare la libera formazione del consenso nei negozi patrimoniali, tutela il regolare funzionamento dei sistemi informatici e telematici, strumenti oggi sempre più usati nella gestione di negozi patrimoniali.
L’alterazione di un sistema informatico o telematico, che può essere realizzata “in qualsiasi modo”, si avrà ogni qual volta vi sia stata una manipolazione che abbia modificato, fraudolentemente, il regolare modo di operare del sistema.
Le alterazioni dei sistemi informatici o telematici consistono, per lo più, in vere e proprie manipolazioni dei programmi, dei software che i computer utilizzano per elaborare dati ed informazioni, e possono essere commesse sia attraverso la parziale o totale modificazione del programma, normalmente e regolarmente utilizzato, sia attraverso la giustapposizione, sovrapposizione o contrapposizione a quest’ultimo di altri programmi.
Una frode informatica (ex art. 640-ter C. p.) molto diffusa è quella realizzata attraverso i dialer, programmi in grado di disconnettere l’utente dal suo provider e di riconnetterlo ad un servizio a pagamento.
Un dialer è un programma che altera i parametri della connessione a Internet, cambiandone il numero telefonico e sostituendolo con un numero a pagamento maggiorato (con prefissi come il costosissimo 899, in Italia, o prefissi internazionali): parte di quello che si paga per la telefonata viene girato dall’operatore telefonico al soggetto che dissemina i dialer.
Il dialer, se il meccanismo di imputazione dei costi di connessione fosse trasparente, sarebbe uno strumento lecito e utile, potendo essere utilizzato come metodo di pagamento, accreditando il pagamento sulla bolletta del chiamante, senza dover scomodare carte di credito, bonifici on line, fatture: il consumatore informato, che consapevolmente decide di pagare anche duecento euro l’ora per una comunicazione telefonica, ha il diritto di farlo.
Il metodo meno invasivo che questi software maligni usano per convincere l’utente ad installarli è quello di fornire informazioni incomplete.
L’utente medio è spesso portato a scaricare con troppa superficialità applicativi o PlugIn dopo aver reso un consenso superficiale, senza leggere il testo che descrive l’applicativo, o il testo del certificato di protezione.
Sono numerosi i siti che offrono loghi, suonerie, file mp3, immagini pornografiche “gratuitamente”, a patto che il navigatore installi un “generico” programma offerto “gratuitamente”: in verità, il programma è in un dialer, di solito un file.exe (un file eseguibile), che si connette a numeri a tariffazione maggiorata.
Le informazioni sul prezzo e sul numero chiamato sono spesso assenti o nascoste, ed inducono l’utente a credere che i servizi offerti siano effettivamente gratuiti (in presenza di “artifici o raggiri” che inducano in errore l’utente siamo nello schema di cui all’art. 640 C. p.).
Molto più subdola è l’azione dei dialer che: sfruttano i bug dei browser o dei programmi di posta elettronica per installarsi automaticamente; si sostituiscono alla connessione predefinita, in modo da essere utilizzati inconsapevolmente dall’utente ad ogni collegamento ad Internet, eventualmente disabilitando l’altoparlante del modem e i messaggi che normalmente appaiono durante la connessione, in modo che l’utente non si accorga della disconnessione o della composizione di un numero diverso da quello dell’ISP; qualora l’utente tenti di cancellare il malware, impediscono la propria disinstallazione, creando all’avvio, automaticamente, un processo che provvede alla reinstallazione.
In tal caso è più corretto parlare di frode informatica, in quanto l’inganno non si basa su artifici o raggiri in grado di indurre in errore un soggetto, ma di una reale alterazione del funzionamento di un sistema informatico o telematico (ex art. 640 Ter C. p.).
La truffa posta in essere avvalendosi di mezzi informatici-telematici (ex art. 640 C. p.) è un reato informatico “improprio”, in cui i servizi informatici e telematici sono solo strumentali a raggiungere, raggirare, manipolare il soggetto passivo del reato, il quale, raggirato o indotto in errore, compie l’atto di disposizione patrimoniale che depaupera il proprio patrimonio (o il patrimonio di un terzo, di cui legittimamente dispone), avvantaggiando il patrimonio del truffatore, o di un sodale del truffatore.
La possibilità di raggiungere un elevato numero di soggetti-bersaglio, la possibilità di sfruttare la diffusa imperizia tecnologica, la possibilità di manipolare i destinatari attraverso nuove e sempre più fantasiose condotte artificiose o di raggiro (che si accompagnano alla sorprendente velocità con la quale vengono sviluppati sempre nuovi prodotti e servizi tecnologici), rendono lo strumento informatico/telematico un terreno di coltura fertile per le iniziative di cui all’art. 640 C. p.
Le principali truffe telematiche (ex art. 640 C. p.) realizzate attraverso annunci oppure offerte pubblicate all’interno di siti web, sui social networks (es. un messaggio postato da un proprio contatto su Facebook ), oppure inviate via email sono: finte vendite all’asta sul web, con merci offerte ma mai inviate ai clienti, oppure inviate con prezzi gonfiati; offerta di servizi gratis su Internet che poi si rivelano a pagamento, oppure mancata fornitura di servizi pagati, o fornitura di servizi diversi da quelli pubblicizzati; multilevel marketing e vendite piramidali; pseudo-opportunità di affari e franchising che si rivelano solo truffe; pseudo-offerte di lavoro a casa, con acquisto anticipato del materiale necessario all’esecuzione del lavoro; prestiti di denaro (mai concessi) con richiesta anticipata di commissione; false promesse di rimuovere informazioni negative per l’ottenimento di crediti (es. rimozione di nominativi da black-list); false promesse di concessione (con richiesta di commissione) di carte di credito a soggetti con precedenti negativi; numeri a pagamento (tipo 899) da chiamare per scoprire un ammiratore segreto o una fantomatica vincita (di vacanze, di oggetti); la truffa “nigerian” o di “Valentin”, con numerose varianti; il blocco del computer attraverso un virus, con richiesta di pagamento di somme on line per favorire lo sblocco; il phishing.
La norma in esame deve adeguatamente essere distinta anche da altre due fattispecie incriminatrici, il danneggiamento informatico, ex art. 635-bis C. p., e l’accesso abusivo ad un sistema informatico o telematico, ex art. 615-ter C. p..
L’elemento qualificante della frode informatica rispetto al delitto di danneggiamento è costituito dal procurare “a sé o ad altri, un ingiusto profitto con altrui danno”, evento che può eventualmente concorrere con la condotta di chi “anche” distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici altrui (art. 635-bis C. p.).
L’oggetto giuridico tutelato dall’art. 635-bis C. p. è l’integrità dei beni informatici (software, oppure, dati digitali).
Nell’incriminazione di cui all’art. 615-ter C. p., ciò che rileva è l’accesso al sistema informatico o telematico in quanto tale, così che il carattere “abusivo” va’ riferito non al perseguimento di ulteriori scopi illeciti collegati al contenuto del sistema, ma alla dolosa violazione (dolo generico) dello jus prohibendi del gestore.
Per la configurabilità della fattispecie criminosa di accesso abusivo a un sistema informatico o telematico protetto (art. 615-ter C. p.) da parte di un soggetto abilitato ad accedere al sistema, non hanno rilievo le finalità che soggettivamente hanno motivato l’ingresso al sistema, ma occorre che vi sia stato il superamento delle prescrizioni impartite dal titolare del sistema.
Il legislatore ha voluto chiaramente proteggere il “domicilio informatico” in sé, quale spazio intangibile di estrinsecazione della persona, così come avviene per la pax domestica protetta dal tradizionale reato di violazione di domicilio (art. 614 C. p.).
L’art. 615-ter comma 1 C. p. punisce non solo chi s’introduce abusivamente in un sistema informatico o telematico, ma anche chi vi si mantiene contro la volontà esplicita o tacita di chi ha il diritto di escluderlo.
Non si tratta di un illecito caratterizzato dall’effrazione dei sistemi protettivi, perché altrimenti non avrebbe rilevanza la condotta di chi, dopo essere legittimamente entrato nel sistema informatico, vi si mantenga contro la volontà del titolare.
Si tratta, piuttosto, di un illecito caratterizzato dalla contravvenzione alle disposizioni del titolare, come avviene nel delitto di violazione di domicilio, che è stato notoriamente il modello di questa nuova fattispecie penale, tanto da indurre molti a individuarvi la tutela di un domicilio informatico.
Le misure di sicurezza, in quanto riferibili ad un sistema che, per quanto esteso ed articolato, è comunque ben individuabile, fungono da surrogato, in ambiente informatico, della perimetrazione muraria, o comunque della delimitazione fisico-spaziale connaturata al domicilio tradizionalmente inteso: nei sistemi complessi è frequente la presenza di diversi livelli di interdizione d’area e/o funzione (domini), ciascuno assistito da misure di sicurezza autonome.
In un processo di assimilazione alla figura originaria, le misure di sicurezza vengono recepite non nella loro idoneità od efficacia preclusiva, quanto nella loro portata dichiarativa di una volontà contraria all’accesso indiscriminato al sistema.
La norma assume, quindi, i contorni di un reato di pericolo, in particolare, di pericolo astratto.
Se l’inviolabilità del sistema si identifica, almeno nell’ipotesi base, con l’inviolabilità del domicilio informatico, la lesione o la messa in pericolo di altri beni giuridici, quali la privacy o il patrimonio, implica il concorso del reato di cui all’art. 615-ter C. p. con altri reati (art. 621 C. p., rivelazione del contenuto di documenti segreti; art. 622 C. p., rivelazione di segreto professionale; art. 623 C. p., rivelazione di segreti scientifici o industriali; art. 640-ter C. p., frode informatica; art. 392 C. p, esercizio arbitrario delle proprie ragioni con violenza sulle cose; …).
La Corte di Cassazione ha pacificamente ammesso il concorso formale tra i delitti di accesso abusivo e frode informatica, trattandosi di reati totalmente diversi, il secondo dei quali postula necessariamente la manipolazione (alterazione, modificazione, cancellazione, turbativa) del sistema (oppure dei dati, delle informazioni, dei programmi contenuti nel sistema oppure ad esso pertinenti), la quale, invece, non è elemento costitutivo del reato di accesso abusivo.
Per operare una corretta valutazione sulla eventuale coesistenza di norme incriminatrici è fondamentale tenere distinti i beni giuridici oggetto di tutela: l’art. 615-ter C. p. tutela la lesione del bene della privacy del domicilio informatico, l’art. 640-ter C. p. tutela interessi di natura strettamente economico-patrimoniale.
*dirigente del Reparto prevenzione crimine
“Emilia Romagna Orientale”
|