|
Tradizionalmente - anche nelle conclusioni della dottrina, fissate nei lavori preparatori del legislatore - è, oramai, consolidata la distinzione tra fatti commessi sul sistema informatico (o sue parti o accessori) e fatti commessi col mezzo del sistema informatico.
Al primo gruppo appartengono, ad esempio, i fatti di attacco a sistemi compiuti per fini distruttivi o di sottrazione di dati. Nel secondo rientrano, parimenti in via esemplificativa, i fatti di pedopornografia veicolati mediante la rete, nonché fattispecie più "tradizionali" come l'ingiuria e la diffamazione. È, a suo modo, curioso osservare che il primo reato informatico conosciuto dal nostro ordinamento risale a oltre venticinque anni or sono, introdotto, proprio nel codice penale, nell'ambito di interventi d'emergenza (d.l. 59/1978 convertito nella l. 191/1978) a presidio non dei diritti individuali, ma dell'ordine pubblico. La formula originaria faceva, infatti, riferimento ad impianti di elaborazione dati sanzionando fatti diretti a danneggiarli o distruggerli, peraltro nel discutibile schema del reato di attentato o a consumazione anticipata. Tale disposizione fu, poi, rivista negli anni '90, proprio nel periodo di massima attività legislativa in tema di criminalità informatica il cui intervento fondamentale è stato sicuramente la legge 23 dicembre 1993 n. 547 "Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica". Detta legge ha affrontato organicamente il problema della realtà informatica cercando di ovviare ai numerosi imbarazzi interpretativi nei quali si erano imbattuti dottrina e giurisprudenza intervenendo direttamente sul corpus codicistico (specie nel codice penale). Sia con l'introduzione di nuove fattispecie (es.: Accesso abusivo a sistema informatico o telematico - art. 615-ter c.p., Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico - art. 615-quinquies c.p., Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche - art. 617-quater c.p.); sia, di fatto, estendendo l'applicabilità di fattispecie precedenti con la creazione di nuove "adattate" al progresso tecnologico (es.: Danneggiamento di sistemi informatici e telematici - art. 635-bis c.p., Frode informatica - art. 640-ter c.p.); sia, infine, con precisazioni definitorie, sempre per adattarsi alle nuove tecnologie (es.: il concetto di "violenza sulle cose" di cui all'art. 392 c.p.; il documento informatico in senso penalistico - art. 491-bis c.p.). Meno numerose ed evidenti, anche se non certo irrilevanti, sono stati i ritocchi al codice di rito all'interno del quale sono state inserite regole per le intercettazioni informatiche e telematiche (cfr. il neointrodotto art. 266-bis c.p.p. e il novellato art. 268 c.p.p.). Su ben altro versante, va ricordata la legislazione in tema pedofilia e pedopornografia (legge 3 agosto 1998, n. 269 "Norme contro lo sfruttamento della prostituzione, della pornografia, del turismo sessuale in danno di minori, quali nuove forme di riduzione in schiavitù") tra le cui novità di carattere penale vanno menzionati gli artt. 600-ter e 600-quater c.p., fattispecie contestate in numerosi procedimenti sulla pedopornografia telematica i cui esiti (visto l'elevato numero di "falsi positivi") e le contraddittorie soluzioni giurisprudenziali (proprio circa la precisa individuazione dei presupposti tecnico-informatici) fa capire quanto, malgrado le migliori intenzioni del legislatore, un'accettabile maturità degli operatori del diritto sia ancora lontana. Ma a parte questi reati ove l'elemento tecnologico è più evidente va, però, ricordato che altri reati "comuni" possono essere commessi mediante i mezzi informatici e telematici. Ci si riferisce, principalmente, ai reati contro l'onore (ingiuria e diffamazione) in relazione ai quali, ad esempio, non è difficoltoso riconoscere in una e-mail lo "scritto" di cui accenna la norma incriminatrice. Vero è che, specie in questi ultimi casi, i problemi interpretativi - di adattamento al nuovo mondo informatico - non sono insormontabili; ma è altrettanto vero che la guardia dell'interprete deve sempre rimanere alta affinché una certa latente ossessione punitiva (spinta da un diffuso pregiudizio generato dall'ignoranza del mezzo) non conduca oltre i limiti di quanto penalmente concesso. |
| avv. Daniele Minotti |