Sei sulla pagina 1di 16

CORSO INFORMATICA E DIRITTO A.A.

2010-2011
UNIVERSIT DI ROMA SAPIENZA FACOLT DI SCIENZE POLITICHE, SOCIOLOGIA, COMUNICAZIONE
MATERIALI DIDATTICI IV LEZIONE

Sui reati informatici nella legalit costituzionale*


di Augusto Romano

Il sempre pi ampio uso dellinformatizzazione in ogni settore sociale, pubblico e


privato, spesso accompagnato dalla comparsa e diffusione di dannose condotte di abuso.
Contrastare lutilizzo illecito degli strumenti informatici costituisce, pertanto, uno tra i
principali problemi della modernit che gli ordinamenti giuridici sono chiamati a
risolvere1.
Sin dalla fine degli anni 70, la presa di coscienza delle difficolt incontrate dalla
giurisprudenza nellapplicazione estensiva delle previsioni di reato gi esistenti ai casi di
abuso delle nuove tecnologie ha indotto il legislatore italiano a predisporre pi puntuali
disposizioni normative repressive della criminalit informatica, che tenessero conto anche
dei casi di obiettiva insuperabilit dei limiti imposti dai principi di tassativit e tipicit
dellincriminazione penale. Si trattato inizialmente di risposte legislative frammentate
ed occasionali, di fronte a spettacolari fatti di cronaca, quali attentati e sabotaggi ad
impianti e centri di elaborazione di dati ovvero alla prime clamorose frodi a danno dei
sistemi informatici di gestione contabile e pagamento di aziende, in specie assicurative e
bancarie, fra cui i prelievi abusivi dagli sportelli Bancomat2.
*

Gi pubblicato in M. Sirimarco (a cura di), Informatica, diritto, filosofia, Aracne, Roma, 2007.
A tal proposito si vedano le riflessioni di Federico Stella, Giustizia e modernit. La protezione
dellinnocente e la tutela delle vittime, II ed., Giuffr, Milano, 2002, pp. 3 ss.; e Ulrich Sieber, La tutela
penale dellinformazione, in Riv. trim. dir. pen. economia, 1991, 2-3, pp. 485-499.
In riferimento alle questioni generali suscitate nellesperienza giuridica dalla diffusione delle tecnologie
informatiche, si rimanda a: Amato Mangiameli A., Diritto e cyberspace: appunti di informatica giuridica e
filosofia del diritto, Giappichelli, Torino, 2000; Cossutta M., Questioni sullinformatica giuridica,
Giappichelli, Torino, 2003; Frosini V., Lorizzonte giuridico dellinternet, in Dir. informazione e
informatica, 2000, pp. 271-280; Gambino A. M., Gli scambi in rete, in Dir. informazione e informatica,
1997, pp. 423-439; Limone D. A. (a cura di), Dalla giuritecnica allinformatica giuridica: studi dedicati a
Vittorio Frosini, Giuffr, Milano, 1995; Losano M. G., Il diritto privato dellinformatica, Einaudi, Torino,
1986; Id., Il diritto pubblico dellinformatica, Einaudi, Torino, 1986; Pagallo U. (a cura di), Prolegomeni
dinformatica giuridica, Cedam, Padova, 2003; Palazzolo N. (a cura di), Linformatica giuridica oggi, Atti
del Convegno ANDIG (Roma, 1 dicembre 2005), Esi, Napoli, 2007; Serra T., La complessit del mondo
contemporaneo, in Id., Lo Stato e la sua immagine, Giappichelli, Torino, 2005, pp. 41-90; Ziccardi G.,
Informatica, diritti e libert, Mucchi editore, Modena, 2005; nonch alla produzione scientifica del Centro
Interdipartimentale di Ricerca in Storia del Diritto, Filosofia e Sociologia del diritto e Informatica Giuridica
dellUniversit degli studi di Bologna (CIRSFID), sito Web: http://www.cirsfid.unibo.it
2
Picotti L., Sistematica dei reati informatici, tecniche di formulazione legislativa e beni giuridici tutelati, in
Id. (a cura di), Il diritto penale dellinformatica nellepoca di Internet, Cedam, Padova, 2004, p. 26.
1

Nel frattempo, le stesse istituzioni europee consapevoli che un pieno sviluppo


sociale non poteva ormai prescindere dallefficienza e dalla sicurezza delle nuove
tecnologie dellinformazione - rilevavano lesigenza di una politica legislativa specifica ed
uniforme nei diversi Paesi tesa non soltanto a scongiurare i pericoli derivanti dalla
presenza di paradisi informatici, ma anche a favorire la necessaria collaborazione tra gli
ordinamenti per un efficace contrasto della criminalit informatica, sovente a carattere
sopranazionale3. In tal senso, veniva predisposta la Raccomandazione del Comitato dei
Ministri del Consiglio dEuropa sur la criminalit en relation avec lordinateur del
13.9.1989 n. R (89) 9, nella quale le diverse forme di criminalit informatica venivano
ripartite in due gruppi la cosiddetta lista minima e la cosiddetta lista facoltativa a
seconda della necessit di provvedere alla loro repressione con strumenti penali oppure
che venisse lasciata alla valutazione discrezionale dei singoli Stati la scelta del tipo di
tecnica sanzionatoria.
Rientrano nella lista minima:
-

la

frode

informatica,

consistente

nella

introduzione,

alterazione,

cancellazione o soppressione di dati o programmi o in qualsiasi altra


ingerenza in un procedimento di elaborazione di dati che, influenzandone il
risultato, cagioni ad altri un pregiudizio economico o materiale, al fine di
procurare a s o ad altri un ingiusto profitto;
-

il falso in documenti informatici, che si realizza con lintroduzione,


lalterazione, la cancellazione o la soppressione di dati o programmi
informatici o con qualsiasi altra ingerenza in un procedimento di
elaborazione di dati, in maniera o in condizione tale che, in base al diritto
nazionale, sarebbe stato integrato un reato di falso se lazione avesse
riguardato un oggetto tradizionale;

il danneggiamento di dati o programmi, mediante cancellazione,


alterazione, deterioramento o soppressione senza diritto;

il sabotaggio informatico che, a differenza dellipotesi precedente, consiste


nella introduzione, alterazione, cancellazione o soppressione di dati o

Oltretutto, la necessit di una disciplina internazionale uniforme della materia data dal fatto che ogni
regolamentazione di tipo penale che sia esclusivamente nazionale rischia di diventare un boomerang
dannoso per leconomia del paese che la introduce, creando delle barriere giuridiche alla circolazione dei
beni, suscettibili di tradursi in un inevitabile gap tecnologico in danno delle proprie imprese (Pica G.,
Computers crimes e uso fraudolento delle nuove tecnologie, Relazione tenuta al seminario su I reati
informatici, Roma, 15-16.12.2000, consultabile in www.giustizia.it).

programmi, ovvero nellingerenza in un sistema informatico, avendo


lintenzione di ostacolare il funzionamento di un sistema informatico o di un
sistema di telecomunicazione;
-

laccesso non autorizzato ad un sistema informatico o ad una rete


informatica, violando delle misure di sicurezza;

lintercettazione non autorizzata con limpiego di mezzi tecnici, di


comunicazioni destinate a, provenienti da, o nellambito di, un sistema o una
rete informatici;

la riproduzione non autorizzata di un programma protetto, comprensiva


anche della diffusione o comunicazione al pubblico di un tale programma;

la riproduzione non autorizzata di una topografia protetta dalla legge, di un


prodotto a semiconduttori, ovvero allo sfruttamento commerciale o
allimportazione a tal fine di una topografia o di un prodotto a
semiconduttori, fabbricato usando quella topografia.

Della lista facoltativa, in cui sono ricomprese le condotte solo eventualmente da


incriminare, fanno parte invece:
-

lalterazione di dati o di programmi informatici non autorizzata;

lo spionaggio informatico, consistente nel conseguire attraverso mezzi


illeciti ovvero nel divulgare, trasferire o utilizzare senza averne diritto e
senza alcuna giusta causa un segreto commerciale o industriale, avendo
lintenzione di cagionare un pregiudizio economico al titolare del segreto o
di ottenere per s o per altri un ingiusto profitto;

lutilizzazione non autorizzata di un elaboratore, o di una rete informatica,


nellipotesi in cui lagente accetti un rischio non indifferente di cagionare
un pregiudizio al legittimo utente del sistema o di danneggiare il sistema o il
suo funzionamento, oppure abbia lintenzione di cagionare un pregiudizio al
legittimo utente del sistema o di danneggiare il sistema o il suo
funzionamento, oppure cagioni di fatto un pregiudizio al legittimo utente del
sistema o danneggi il sistema o il suo funzionamento;

lutilizzazione non autorizzata di un programma informatico protetto che sia


stato da altri abusivamente riprodotto, avendo lintenzione di ottenere per s

o per altri un ingiusto profitto, o di cagionare un pregiudizio al titolare dei


diritti sul programma4.
Con

un

sostanziale

accoglimento

delle

indicazioni

contenute

nella

Raccomandazione, il legislatore italiano ha quindi introdotto i reati informatici nel nostro


ordinamento con la legge 23 dicembre 1993 n. 547 (Modificazioni ed integrazioni alle
norme del codice penale e del codice di procedura penale in tema di criminalit
informatica), tentando di assolvere il difficile compito di disciplinare in maniera completa
leterogeneit delle condotte antigiuridiche attraverso cui si integrano tali reati, nella
consapevolezza oltretutto della continua e veloce evoluzione tecnologica che rischia di
rendere obsoleta gi al momento del suo compimento ogni classificazione.
La predisposizione di specifici strumenti di repressione penale delle diverse forme di
abuso della tecnologia informatica si concretizzata per un verso mediante
laggiornamento di alcune disposizioni codicistiche gi esistenti - in modo da renderle
idonee a ricomprendere le condotte proprie delle nuove forme di aggressione - per altro
verso inserendo nel codice penale nuove figure criminose in prossimit di quelle che
sarebbero state applicabili se loffesa si fosse realizzata in modo tradizionale.
Ovviamente, lesigenza di introdurre nuove incriminazioni per far fronte alle forme
di criminalit connesse alla diffusione delle tecnologie informatiche non poteva
prescindere da una chiara individuazione dei beni giuridici tutelati, in ragione del principio
costituzionale di offensivit che vincola il legislatore a configurare i reati come forme di
offesa ai beni giuridici, precludendo il ricorso ad altri modelli di reato5.
Bisognava, in sostanza, individuare quali interessi concreti riconoscere meritevoli
della tutela giuridica, e quali fossero le condotte da qualificare come reato, sia pure in un
ordinamento orientato al principio dellutilizzo della sanzione penale come extrema ratio e
nella consapevolezza del principio che lillecito penale possa concretarsi essenzialmente in
una significativa lesione di un bene esplicitamente o implicitamente riconosciuto dalla
4

Per approfondimenti circa la Raccomandazione del 13.9.1989 n. R (89) 9 e sulle ulteriori indicazioni
tematiche formulate nella Risoluzione finale del XV Congresso dellAssociation International De Droit
Pnal (AIDP), del settembre 1994 - tese a evidenziare lopportunit di estendere le incriminazioni anche alle
condotte della lista facoltativa e di prevedere anche figure di reato colposo si veda Pecorella C., Diritto
penale dellinformatica, Cedam, Padova, 2006, pp. 7 ss.
5
In tal senso, il nostro sistema penale si conforma secondo il modello garantistico liberale del diritto penale
del fatto, e non della volont o dellatteggiamento interiore, o della personalit pericolosa.
A tal proposito e sulla centralit del concetto di bene giuridico nella teoria del reato si vedano le riflessioni
di Cattaneo M. A., Pena, diritto e dignit umana. Saggio sulla filosofia del diritto penale, Giappichelli,
Torino, 1998, in part. pp. 337 ss.; e Ferrajoli L., Diritto e ragione. Teoria del garantismo penale, Laterza,
Roma-Bari, 1990, in part. pp. 466 ss.

Costituzione - oppure strumentale alla tutela di un bene esplicito non trovando altrimenti
giustificazione il sacrificio della libert personale derivante dallapplicazione della pena6.
Il bene giuridico costituisce, infatti, il punto di incontro tra la realt e lastrazione
normativa, ed esplica la essenziale funzione ermeneutica per la ricostruzione dei tipi di
reato in conformit al principio di offensivit, affinch tra i molteplici significati
compatibili con la lettera della legge si dovr operare una scelta considerando fuori del
tipo di fatto incriminato i comportamenti non offensivi del bene7.
Il legislatore, in riferimento ai computer crimes, ha quindi preferito modificare il
codice, piuttosto che creare una legge speciale - nellambito del pi ampio disegno di
politica penale volto ad arginare la sempre pi ampia tendenza alla decodificazione
scegliendo di non creare un nuovo Titolo del codice nella convinzione che la particolarit
della materia non costituisse una ragione sufficiente, in considerazione del fatto che le
nuove figure sono apparse, opportunamente, soltanto quali nuove forme di aggressione,
caratterizzate dal mezzo o dalloggetto materiale, ai beni giuridici (patrimonio, fede
pubblica, ecc.) gi oggetto di tutela nelle diverse parti del corpo del codice8.
6

Sul punto si vedano le autorevoli argomentazioni di F. Bricola (Teoria generale del reato, in Novissimo
Digesto Italiano, Utet, Torino, 1974, pp. 8-93).
7
Cfr. Marinucci G. Dolcini E., Costituzione e politica dei beni giuridici, in Riv. it. dir. e proc. pen.,
1994, 2, pp. 333-373, in part. p. 336. Sul tema si veda anche Berghella F. Blaiotta R., Diritto penale
dellinformatica e beni giuridici, in Cass. pen., 1995, pp. 2329-2343.
8
Camera dei Deputati, XI Legislatura, Disegno di legge n. 2773. Presentazione del Ministro di Grazia e
Giustizia (G. Conso), p. 3.
In Italia quindi non si ritenuto di ricorrere ad unautonoma legge speciale come invece si verificato in
altri paesi come il Portogallo, con la legge 17 agosto 1991, n. 109 (cfr. Faria Costa J., Les crimes
informatiques et autres crimes dans le domaine de la technologie informatique au Portugal. Rapport
National, in Sieber U. (a cura di), Information Technology Crime: national legislations and international
initiatives, Heymann, Kln, 1994, pp. 387 ss.) e neppure di concentrare tutte le nuove fattispecie in un
unico titolo o capo del codice penale, come avvenuto in Francia, dapprima con loriginaria novella del 5
gennaio 1988, n. 88-19 e, poi, con il nuovo codice penale, entrato in vigore nel 1994, che prevede in un
unico capo (artt. da 323-1 a 323-7) tutti gli attentati ai sistemi di trattamento automatizzato di dati,
lasciando fuori le sole falsit informatiche, attratte nellambito di quelle documentali in forza della pi
ampia ed unitaria definizione del relativo oggetto, espressamente comprensivo, oltre che degli scritti,
anche di qualsiasi altro supporto per lespressione del pensiero (art. 441-1 cod. pen. fr.).
La scelta italiana si accosta, piuttosto, a quella del legislatore tedesco della riforma del 1986 (2.WiKG), in
forza della quale le nuove previsioni incriminatici (in specie: i 202a sullo spionaggio di dati; 263a sulla
frode informatica; 269 e ss. sulle falsit informatiche; 303a e 303b StGB sul danneggiamento di dati ed il
sabotaggio informatico) sono state sistematicamente collocate a fianco delle corrispondenti fattispecie
tradizionali (quali, ad esempio, la truffa comune: 263; le falsit documentali: 267; il danneggiamento:
303; le violazioni del domicilio e della riservatezza nelle comunicazioni: 202 ss.) (cfr. Dannecker G.,
Misure legislative per la lotta alla criminalit economica nella Repubblica federale tedesca, in Riv. trim.
dir. pen. economia, 1989, pp. 635 ss.).
Tale modello appare oggi condiviso da numerosi altri ordinamenti: quello austriaco, con la novella del
codice penale del 1987; quello svizzero, con la riforma del 1993; ed anche quello spagnolo, il cui nuovo
codice penale, entrato in vigore nel 1996, contiene numerosi reati informatici distribuiti in diversi titoli
(cfr. Prats F. M., Titulo X, in Quintero Olivares G. (a cura di), Comentarios al Nuevo Codigo Penal,
Aranzadi, Pamplona, 1996, pp. 937 ss.).

Parte della dottrina, invece, ha ritenuto di rinvenire nelle inedite problematiche


connesse alla criminalit informatica lemergere di un nuovo bene giuridico, individuato
nella cosiddetta intangibilit informatica intesa come lesigenza di non alterare la
relazione triadica fra dato e realt, rispettiva informazione e soggetti legittimati ad
elaborare questultima nelle sue diverse fasi (creazione, trasferimento, ricezione)9 -,
oppure nellesclusiva disponibilit della tecnologia informatica per il soggetto
legittimato10, o ancora nel bene informatico, inteso quale oggetto di un nuovo diritto di
carattere reale, ossia di inerenza del diritto al bene che ne rappresenta loggetto, di jus in
re propria, anche se si tratta di una res o cosa immateriale, come lo sono del resto anche i
prodotti intellettuali, ma che stata resa oggettiva, cio misurabile in termine di valore
economico11.
Ulteriormente nel corso del dibattito conseguente alla sempre pi ampia diffusione
di Internet - stata ipotizzata persino la sussistenza di un nuovo diritto soggettivo di
libert personale, sconosciuto alle et precedenti: il diritto di libert informatica12, utile
strumento di unificazione concettuale delle nuove incriminazioni.

Per un quadro completo delle nuove norme contro la criminalit informatica in campo internazionale, cfr.
Sieber U. (a cura di), Legal Aspects of Computer-Related Crime in the information society: Comcrime study,
Wuerzburg, 1998, pp. 27 ss., consultabile in http://europa.eu.int./ISPO/legal/en/comcrime/sieber.html
9
Militello V., Informatica e criminalit organizzata, in Riv. trim. dir. pen. economia, 1990, p. 85.
10
Picotti L., Sistematica dei reati informatici, tecniche di formulazione legislativa e beni giuridici tutelati,
cit., pp. 21-94. Sulla stessa linea, sia pure con accenti e sfumature diverse, cfr. Petrini D., La responsabilit
penale per i reati via Internet, Jovene, Napoli, 2004, pp. 33 ss.
11
Frosini V., La criminalit informatica, in Dir. informazione e informatica, 1997, pp. 488-489
12
Di seguito, V. Frosini argomentava che questa formula, nella sua enunciazione originaria del 1981,
significava che al cittadino era attribuito il diritto di disporre dellimpiego dei suoi dati personali destinati ad
una elaborazione elettronica. La legge era perci intesa a garantire il suo diritto alla riservatezza, o right to
privacy, a difesa dellintimit di una persona. Questo era un diritto che aveva pertanto un carattere protettivo
dellautonomia individuale, ma in termini di una pretesa di tutela passiva nei confronti dei detentori del
potere informatico, dei privati o delle autorit pubbliche.
Con lInternet per il significato originario di quel diritto ne ha acquistato uno nuovo, in posizione dialettica
rispetto al precedente: esso diventato una pretesa di libert in senso attivo, non libert da ma libert di, che
quella di valersi degli strumenti informatici per fornire e per ottenere informazioni di ogni genere. il
diritto di partecipazione alla societ virtuale, che stata generata dallavvento degli elaboratori elettronici
nella societ tecnologica: una societ dai componenti mobili e dalle relazioni dinamiche, in cui ogni
individuo partecipante sovrano nelle sue decisioni.
Per mezzo dei collegamenti Internet trova cos attuazione diffusa uno dei principali diritti umani riconosciuti
come tali, il diritto della libert di pensiero e di parola attribuito a tutti gli uomini, realizzato nella forma
della libert di comunicazione. Questa una libert diversa da quella formulata nellart. 21 della
Costituzione Italiana, secondo cui tutti hanno diritto di manifestare liberamente il proprio pensiero con la
parola, con lo scritto e ogni altro mezzo di diffusione. Giacch non si tratta della libera espressione del
pensiero dellindividuo, ma della facolt di costituire un rapporto, di trasmettere e di richiedere
informazioni, di poter disporre senza limitazioni del nuovo potere di conoscenza conferito dalla telematica,
che viene avversato e represso in certi Paesi (Lorizzonte giuridico dellinternet, cit., pp. 275-276).
Altri ha rilevato che, nonostante gli elementi di novit, sostanzialmente lo spazio cibernetico e i sistemi di
navigazione dentro di esso non sembrano differire, salvo che nella tecnica e nella materia, dagli altri spazi di

Il concetto di libert informatica, per, pi che individuare un nuovo bene giuridico,


sembra piuttosto essere lespressione attraverso i nuovi strumenti tecnologici di diritti
fondamentali della persona gi tutelati dalla Costituzione: si pensi al diritto alla libera
manifestazione del pensiero (art. 21 Cost.), al diritto alla inviolabilit del domicilio (art. 14
Cost.), al diritto alla segretezza della corrispondenza (art. 15 Cost.), alla libert di
associazione (art. 18 Cost.), ecc.
Inoltre, lopportunit dellopzione politico-criminale seguita dal legislatore
nellindividuazione dei beni giuridici da tutelare in riferimento ai crimini informatici per
cui, come detto, non emergono nuovi beni giuridici, ma solo nuove modalit di
aggressione, caratterizzate dal mezzo o dalloggetto materiale, a beni gi oggetto di tutela
confermata soprattutto dallaver considerato la cruciale distinzione tra oggetto
materiale del reato ed oggetto della tutela giuridica, secondo unimpostazione
costituzionalmente orientata.
Infatti, loggetto del fatto loggetto di riferimento dellazione tipica, mentre il bene
giuridico loggetto ricavabile in via di interpretazione, al quale si riferisce la funzione di
tutela di una norma penale. Loggetto della condotta esaurisce il suo ruolo sul piano
strutturale della fattispecie, un elemento del fatto. Il bene giuridico rileva invece sul
piano teleologico e valorativo, cio rappresenta il peculiare oggetto di tutela della norma,
o di offesa del fatto di reato13.
***
Le innovazioni normative introdotte nel codice penale con la legge 547 del 1993,
tese a punire le diverse forme di abuso delle tecnologie informatiche che, per il divieto di
analogia operante in materia penale, non potevano essere ricondotte alle fattispecie di
reato gi vigenti nellordinamento, possono cos sintetizzarsi14:
cui si occupato il giurista, quali lo spazio marittimo o lo spazio aereo o lo spazio cosmico (Alpa G.,
Premessa al volume I problemi giuridici di Internet, a cura di Tosi E., Giuffr, Milano, 1999).
13
Angioni F., Contenuto e funzioni del concetto di bene giuridico, Giuffr, Milano, 1983, p. 106. Sul tema si
veda anche il volume collettaneo a cura di Stile A. M., Bene giuridico e riforma della parte speciale, Jovene,
Napoli, 1985 (utili in part. i contributi, nella parte I, di G. Fiandaca, F. Angioni, D. Pulitan e A. Fiorella).
14
Per un accurato commento alle singole fattispecie incriminatrici riconducibili alla categoria dei reati
informatici - supportato dallanalisi di rilevanti casi giurisprudenziali si veda il contributo di Amore S.
Stanca V. Staro S., I crimini informatici, Halley editrice, Matelica, 2006. Efficaci disquisizioni, pur
conducenti talvolta ad esiti dottrinali fra loro differenziati, sono presenti anche in Galdieri P., Teoria e
pratica dellinterpretazione del reato informatico, Giuffr, Milano, 1997; Pecorella C., Diritto penale
dellinformatica, cit.; Pica G., Reati informatici e telematici, in Digesto delle Discipline penalistiche,

a) relativamente allambito delle condotte fraudolente, il nuovo reato di frode


informatica (art. 640-ter c.p.)15 condivide con il reato tradizionale di truffa il profilo
delloffensivit, risultando posto a tutela del patrimonio del persona offesa, ma presenta
dei caratteri peculiari, non essendo richiesto per integrarne la fattispecie lelemento degli
artifizi e i raggiri e quello dellinduzione in errore, essendo sufficiente una mera attivit
materiale di alterazione o di intervento senza diritto, finalizzata a procurare un ingiusto
profitto con altrui danno.
Tale reato, infatti, si distingue dalla truffa (art. 640 c.p.) solamente perch lattivit
fraudolenta dellagente investe non la persona (soggetto passivo), bens il sistema
informatico (significativa la mancanza del requisito della induzione in errore) che gli
pertiene [] Lelaborazione giurisprudenziale relativa alla truffa che si attaglia, mutatis
mutandis, per i motivi anzidetti, anche al reato di frode informatica pervenuta alle
conclusioni che il reato si consuma nel momento in cui lagente consegue lingiusto
profitto, con correlativo danno patrimoniale altrui, e che il carattere dellingiustizia
attribuito al profitto per il fatto di essere stato realizzato sine jure, tanto che
larricchimento in cui esso si risolve, risulta conseguito sine causa. Daltra parte, il
profitto ingiusto (con altrui danno) deve ritenersi conseguito quando lagente abbia
ottenuto dal soggetto passivo per mezzo dellattivit fraudolenta la prestazione che non
era dovuta16.

Aggiornamento, Utet, Torino, 2000, pp. 521-574; Picotti L., Reati informatici, in Enciclopedia giuridica
Treccani, Aggiornamento, vol. VIII, Roma, 1998; Sarzana di S. Ippolito C., Informatica, Internet e diritto
penale, Giuffr, Milano, 2003.
15
Lart. 640-ter c.p. (Frode informatica) cos recita: Chiunque, alterando in qualsiasi modo il
funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalit su
dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti,
procura a s o ad altri un ingiusto profitto con altrui danno, punito con la reclusione da sei mesi a tre anni
e con la multa da 51 a 1.032.
La pena della reclusione da uno a cinque anni e della multa da 309 a 1.549 se ricorre una delle
circostanze previste dal numero 1) del secondo comma dellart. 640, ovvero se il fatto commesso con
abuso della qualit di operatore del sistema.
Il delitto punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al
secondo comma o unaltra circostanza aggravante.
16
Cassazione Penale, sez. VI, 4.10.99, n. 3067.
La diversa configurazione del reato di frode informatica rispetto al modello di riferimento del tradizionale
reato di truffa ha talvolta indotto interpretazioni dottrinali tese a ritenere che la norma in discussione, oltre il
patrimonio, tuteli anche la regolarit del funzionamento dei sistemi informatici e la riservatezza che deve
accompagnarne la utilizzazione.
La specifica tutela di tali interessi assicurata per da ulteriori apposite norme incriminatrici (artt. 615-ter,
615-quater, 615-quinquies, 635 bis c.p.), anchesse introdotte dalla stessa legge 547/1993.
Le illegittime intromissioni nellaltrui sistema informatico ed il provocato irregolare funzionamento dello
stesso rilevano, quindi, in quanto strumentali alla realizzazione di un ingiusto profitto con altrui danno, e
costituiscono pertanto una specifica modalit doffesa, non interessi autonomamente tutelati.

Nellespressione alterazione del funzionamento di un sistema informatico si


considerano incluse sia le manipolazioni dellhardware, ossia le alterazioni realizzate sulle
componenti fisiche del computer, che quelle riguardanti il software.
Fra i numerosi casi di frode informatica, di notevole disvalore per lindubbia
rilevanza sul piano economico e finanziario appaiono, a mero titolo di esempio, gli
interventi abusivi nella gestione della movimentazione dei conti dei clienti di una banca
nellambito dei servizi di home banking.
b) Per adeguare, poi, il sistema vigente della tutela dalle falsit documentali alle
nuove esigenze della societ informatizzata, il legislatore con lintroduzione dellart. 491
bis c.p.17 - ha fatto ricorso ad una clausola generale di estensione della punibilit diretta ad
assicurare lequiparazione dei documenti informatici agli atti pubblici ed alle scritture
private, tradizionalmente accolta nel nostro ordinamento.
La nuova disposizione normativa finalizzata a tutelare la fede pubblica attraverso
lincriminazione di condotte lesive dellintegrit del documento informatico nella sua
valenza probatoria, e prevede due articolazioni dellunitaria nozione di documento
informatico, intendendosi qualunque supporto informatico contenente dati o informazioni
aventi efficacia probatoria oppure programmi specificamente destinati ad elaborarli.
La fede pubblica nei documenti informatici da distinguere dal bene giuridico
oggetto della nuova fattispecie di falso in comunicazioni informatiche (art. 617-sexies
c.p.)18, che tutela linteresse dellindividuo a conservare lautenticit nella duplice forma
della veritiera formazione dei dati e della perfetta conformit dellinformazione rispetto al
testo originario e lesistenza di comunicazioni telematiche. Questa norma - inserita nella
sezione dei delitti contro la inviolabilit dei segreti non prevede, n presuppone infatti
alcun tipo di rapporto basato su un affidamento della collettivit nel valore probatorio di
documenti informatici, ma si limita a punire le condotte tese ad intervenire illecitamente

17

Lart. 491-bis c.p. (Documenti informatici) cos recita: Se alcuna delle falsit previste dal presente capo
riguarda un documento informatico pubblico o privato, si applicano le disposizioni del capo stesso
concernenti rispettivamente gli atti pubblici e le scritture private. A tal fine per documento informatico si
intende qualunque supporto informatico contenente dati o informazioni aventi efficacia probatoria o
programmi specificamente destinati o elaborati.
18
Lart. 617-sexies c.p. (Falsificazione, alterazione o soppressione del contenuto di comunicazioni
informatiche o telematiche) cos recita: Chiunque, al fine di procurare a s o ad altri un vantaggio o di
arrecare ad alti un danno, forma falsamente ovvero altera o sopprime, in tutto o in parte, il contenuto,
anche occasionalmente intercettato, di taluna delle comunicazioni relative a un sistema informatico o
telematico o intercorrenti tra pi sistemi, punito, qualora ne faccia uso o lasci che altri ne facciano uso,
con la reclusione da uno a quattro anni.
La pena della reclusione da uno cinque anni nei casi previsti dal quarto comma dellart 617-quater.

nella sfera di esclusione di terzi, non legittimati allaccesso ed al trattamento del contenuto
di comunicazioni informatiche.
c) Per quanto riguarda le aggressioni alla integrit dei dati e dei sistemi informatici,
le disposizioni codicistiche, tese alla repressione delle diverse modalit con le quali
possibile danneggiare o distruggere singoli dati o interi sistemi, sono volte in parte ad
integrare la tutela predisposta in questo ambito dalle fattispecie tradizionali, e in parte a
sanzionare condotte nuove, come la diffusione dei cosiddetti programmi virus e le azioni
degli hackers.
Linserimento del nuovo reato previsto dallart. 635-bis c.p.19 che tipicizza tra le
cose oggetto dellazione illecita i beni informatici, al fine di tutelare linviolabilit del
possesso e della disponibilit dei sistemi informatici e telematici, ovvero dei programmi,
informazioni o dati si imposto poich, in sede giurisprudenziale, le componenti
immateriali dei sistemi informatici - il cosiddetto software - non risultavano riconducibili
al tradizionale concetto di cosa mobile presupposto dallart. 635 c.p.
Per le medesime ragioni, il legislatore ha provveduto sia ad estendere la portata
applicativa dellart. 392 c.p. che punisce il delitto di esercizio arbitrario delle proprie
ragioni commesso mediante violenza sulle cose - aggiungendo un terzo ed ultimo comma
che precisa che si ha, altres, violenza sulle cose allorch un programma informatico
viene alterato, modificato o cancellato in tutto o in parte ovvero viene impedito o turbato il
funzionamento di un sistema informatico; sia a riformulare lart. 420 c.p., al fine di
ampliare loggetto materiale della condotta di attentato a impianti di pubblica utilit,
includendovi i dati, le informazioni e i programmi, che siano contenuti in quei sistemi
informatici o siano comunque ad essi pertinenti. Del resto, landamento delle stesse
infrastrutture critiche dipende dal normale funzionamento delle tecnologie informatiche:
un attentato informatico pu danneggiare o addirittura interrompere servizi essenziali per
la societ e creare gravi disagi in ambiti importanti come quello dellenergia,
dellapprovigionamento e dei consumi, delle telecomunicazioni, dei servizi sanitari, dei
trasporti, dei servizi finanziari, della difesa nazionale.

19

Lart. 635-bis c.p. (Danneggiamento di sistemi informatici o telematici) cos recita: Chiunque distrugge,
deteriora o rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui, ovvero programmi,
informazioni o dati altrui, punito, salvo che il fatto costituisca pi grave reato, con la reclusione da sei
mesi a tre anni.
Se ricorre una o pi delle circostanze di cui al secondo comma dellart. 635, ovvero se il fatto commesso
con abuso della qualit di operatore del sistema, la pena della reclusione da uno a quattro anni.

10

Inoltre, lesigenza di contrastare la creazione e la diffusione dei programmi diretti a


danneggiare o interrompere un sistema informatico ha indotto il legislatore ad introdurre
lart. 615-quinquies c.p.20.
d) Lo sviluppo delle tecnologie informatiche e telematiche rende, infine,
particolarmente complesso e delicato il problema della tutela della sfera privata dalle
intrusioni e dalle aggressioni alla riservatezza dei dati e delle comunicazioni
informatiche.
Il legislatore ha pertanto deciso di tutelare i dati ed i programmi contenuti in un
computer sia disponendo lincriminazione dellaccesso abusivo ad un sistema informatico
o telematico (art. 615-ter c.p.)21, sia assicurando la repressione dei fatti di detenzione e
diffusione abusiva di codici di accesso a sistemi informatici (art. 615-quater c.p.)22,
ritenuti pericolosi per il bene protetto, in quanto propedeutici alla realizzazione del reato di
accesso abusivo.
20

Lart. 615-quinquies c.p. (Diffusione di programmi diretti a danneggiare o interrompere un sistema


informatico) cos recita: Chiunque diffonde, comunica o consegna un programma informatico da lui stesso
o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico,
dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero linterruzione, totale o parziale, o
lalterazione del suo funzionamento, punito con la reclusione sino a due anni e con la multa sino a
10.329.
21
Lart. 615-ter c.p. (Accesso abusivo ad un sistema informatico o telematico) cos recita: Chiunque
abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si
mantiene contro la volont espressa o tacita di chi ha il diritto di escluderlo, punito con la reclusione fino
a tre anni.
La pena della reclusione da uno a cinque anni:
1) se il fatto commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con
abuso dei poteri, o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita
anche abusivamente la professione di investigatore privato, o con abuso della qualit di operatore
del sistema;
2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se
palesemente armato;
3) se dal fatto deriva la distruzione o il danneggiamento del sistema o linterruzione totale o parziale
del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei
programmi in esso contenuti.
Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse
militare o relativi allordine pubblico o alla sicurezza pubblica o alla sanit o alla protezione civile o
comunque di interesse pubblico, la pena , rispettivamente, della reclusione da uno a cinque anni e da tre a
otto anni.
Nel caso previsto dal primo comma il delitto punibile a querela della persona offesa; negli altri casi si
procede dufficio.
22
Lart. 615-quater c.p. (Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o
telematici) cos recita: Chiunque, al fine di procurare a s o ad altri un profitto o di arrecare ad altri un
danno, abusivamente si procura, riproduce, diffonde comunica o consegna codici, parole chiave o altri
mezzi idonei allaccesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o
comunque fornisce indicazioni o istruzioni idonee al predetto scopo punito con la reclusione sino a un
anno e con la multa sino a 5.164.
La pena della reclusione da uno a due anni e della multa da 5.164 a 10.329 se ricorre taluna delle
circostanze di cui ai numeri 1) e 2) del quarto comma dellart. 617-quater.

11

In particolare, lart. 615-ter c.p. punisce laccesso abusivo ad un sistema informatico


o telematico protetto da misure di sicurezza o il mantenimento in esso contro la volont
espressa o tacita dellavente diritto.
Tale norma stata collocata tra i reati contro linviolabilit del domicilio perch i
sistemi informatici o telematici costituirebbero unespansione ideale dellarea di rispetto
pertinente al soggetto interessato, una proiezione spaziale della persona, garantita dallart.
14 Cost. e penalmente gi tutelata nei suoi aspetti tradizionali dagli artt. 614 e 615 c.p.
Come osservato nella relazione alla Legge 547/1993, la tutela apprestata dal reato di
accesso abusivo limitata ai sistemi informatici o telematici protetti da misure di
sicurezza perch, dovendosi tutelare il diritto di uno specifico soggetto, necessario che
questultimo abbia dimostrato, con la predisposizione di mezzi di protezione sia logica che
fisica (materiale o personale) di voler espressamente riservare laccesso e la permanenza
nel sistema alle sole persone da lui autorizzate.
Non appare quindi essenziale la violazione da parte del reo delle misure di sicurezza,
quanto la predisposizione di esse da parte del titolare del sistema, da intendersi come
manifestazione dello jus excludendi alios, tipico del reato di violazione di domicilio, in cui
lintroduzione abusiva nellabitazione altrui deve avvenire contro la volont, espressa o
tacita, di chi ha il diritto di escluderlo.
Finalizzata alla tutela della riservatezza di dati e programmi pure la estensione
dellambito di operativit della norma sulla rivelazione del contenuto di documenti segreti
(art. 621 c.p.), in forza della quale considerato documento anche qualunque supporto
informatico contenente dati, informazioni o programmi. Pertanto, oggetto materiale del
reato saranno sia i supporti materiali si pensi, fra gli altri, ai dischetti magnetici sia i
supporti elettronici, come, ad esempio, una porzione di memoria dellhard disk, collocato
dentro lelaboratore, il cui contenuto segreto - e tutelato dalla norma costituito da dati,
informazioni o programmi.
Nellintento di garantire alla corrispondenza informatica le stesse tutele penali della
riservatezza previste per le comunicazioni epistolari, telegrafiche e telefoniche si , inoltre,
provveduto ad ampliare la nozione di corrispondenza contenuta nel quarto comma dellart.
616 c.p. cos da ricomprendervi anche quella informatica o telematica ovvero effettuata
con ogni altra forma di comunicazione a distanza.

12

La scelta legislativa di introdurre le autonome incriminazioni previste dagli articoli


617-quater23 e 617-quinquies c.p.24 - accanto allapparato sanzionatorio tradizionale gi
apprestato dagli artt. 617 e 617 bis c.p. a tutela della libert e della riservatezza delle
comunicazioni telefoniche e telegrafiche sembra poi dettata non soltanto dal divieto di
analogia, ma anche dallesigenza di stigmatizzare il divieto di condotte criminose in
ordine ai reati di intercettazione, impedimento o interruzione di comunicazioni
informatiche o telematiche e, in forma anticipata, di installazione di apparecchiature atte
ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche.
Infine, nellambito del contrasto alla criminalit informatica, assume rilievo anche il
testo normativo della Convenzione del Consiglio dEuropa sul Cyber-Crime - sottoscritta
dallItalia a Budapest il 23 novembre 2001, ma ancora senza ratifica25 particolarmente,
laddove considera specificamente la responsabilit penale della persona giuridica per gli
illeciti di abuso della tecnologia informatica commessi a suo vantaggio da ogni persona
fisica, agente o individualmente o come membro di un organo della persona giuridica, che
ha una posizione di direzione allinterno della persona giuridica.
***

23

Lart. 617-quater c.p. (Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche


o telematiche) cos recita: Chiunque fraudolentemente intercetta comunicazioni relative a un sistema
informatico o telematico o intercorrenti tra pi sistemi, ovvero le impedisce o le interrompe, punito con la
reclusione da sei mesi a quattro anni.
Salvo che il fatto costituisca pi grave reato, la stessa pena si applica a chiunque rivela, mediante qualsiasi
mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo
comma.
I delitti di cui ai commi primo e secondo sono punibili a querela della persona offesa.
Tuttavia si procede dufficio e la pena della reclusione da uno a cinque anni se il fatto commesso:
1) in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da
impresa esercente servizi pubblici o di pubblica necessit;
2) da un pubblico ufficiale o da un incaricato di un pubblico servizio con abuso dei poteri o con
violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualit di
operatore del sistema;
3) da chi esercita anche abusivamente la professione di investigatore privato.
24
Lart. 617-quinquies c.p. (Installazione di apparecchiature atte ad intercettare, impedire o interrompere
comunicazioni informatiche o telematiche) cos recita: Chiunque, fuori dei casi consentiti dalla legge,
installa apparecchiature atte a intercettare, impedire o interrompere comunicazioni relative a un sistema
informatico o telematico ovvero intercorrenti tra pi sistemi, punito con la reclusione da uno a quattro
anni.
La pena della reclusione da uno a cinque anni nei casi previsti dal quarto comma dellart. 617-quater.
25
A tal proposito, occorre precisare che il Ministro della Giustizia - in data 11.05.2007 - ha presentato al
Consiglio dei Ministri un disegno di legge di ratifica della Convenzione, ottenendone lapprovazione per la
successiva presentazione alle Camere.

13

Estranee allambito degli abusi della tecnologia informatica appaiono, poi, le


condotte di pirateria del software, delle topografie e delle banche dati elettroniche, poich
la produzione e commercializzazione illecita di copie delle opere di ingegno nate con
linnovazione tecnologica difettano di quei connotati di novit e specificit che soli
potrebbero giustificarne linquadramento fra i crimini informatici.
I fatti di reato relativi alle opere di ingegno frutto del nuovo progresso informatico
non costituiscono, infatti, nientaltro che una manifestazione aggiornata di sfruttamento
illecito a fini di profitto dellidea originale altrui, fenomeno gi sanzionato in passato, ad
esempio, nel caso della tutela penale contro la pirateria fonografica e quella videografica.
Il legislatore ha quindi ritenuto di riconoscere anche alle nuove tecnologie
informatiche la protezione, sia penale che civile, che la Legge sul diritto dautore,
garantisce alle opere dellingegno, a condizione che presentino il requisito della creativit,
dato dalla novit e dalla originalit dello sforzo intellettuale26.
Analoghe riflessioni circa la estraneit allo specifico ambito dei computer crimes,
sembrano potersi svolgere a proposito del delicato problema della salvaguardia della
privacy dal trattamento illecito dei dati personali altrui27, anche se raccolti, archiviati,
conservati o utilizzati tramite le tecnologie informatiche.
La circostanza, infatti, che venga utilizzato uno strumento informatico che pure
offre maggiori vantaggi rispetto ad altri mezzi tecnologicamente meno efficienti piuttosto che una semplice raccolta cartacea di informazioni personali organizzata
opportunamente con mezzi meccanici, al fine di unaggressione alla privacy altrui, non
modifica sostanzialmente il disvalore della condotta illecita penalmente sanzionata.

26

Del resto, pure lautonoma collocazione extracodicistica ne evidenzia la specificit e diversit - anche
sotto il profilo dei beni giuridici tutelati - rispetto ai computer crimes.
Sulle fattispecie incriminatici poste a tutela del diritto di autore, disciplinato sostanzialmente dalle leggi 22
aprile 1941 n. 633, 18 agosto 2000 n. 248, e dal D. Lgs. n. 68 del 2003, cfr. Terracina D., La tutela penale
del diritto dautore e dei diritti connessi, Giappichelli, Torino, 2006.
27
Come noto, pu individuarsi il diritto alla privacy quale diritto a mantenere il controllo sulle proprie
informazioni (Rodot S., Privacy e costruzione della sfera privata. Ipotesi e prospettive, in Politica del
diritto, 1991, p. 521), al quale si rinvia per utili considerazioni sulla Convenzione del Consiglio dEuropa
sulla protezione delle persone con riferimento al trattamento automatizzato dei dati a carattere personale
del 28 gennaio 1981, ratificata dallItalia con la legge 21 febbraio 1989 n. 98. Sul punto, inoltre,
interessante rilevare come gi quaranta anni fa veniva evidenziata limportanza del diritto alla esclusivit
della conoscenza di ci che attiene alla sfera privata, nel senso che nessuno pu prendere conoscenza, n
rivelare ci che di tale sfera il soggetto non desidera che sia da altri conosciuto (Mantovani F., Diritto alla
riservatezza e libert di manifestazione del pensiero con riguardo alla pubblicit dei fatti criminosi, in
Arch. giur., 1968, p. 61).

14

La scelta del legislatore di tutelare i dati delle persone prescinde pertanto dalle
modalit concrete con le quali gli stessi vengono gestiti; ci che conta che qualsivoglia
trattamento si realizzi con il consenso dellinteressato, secondo le disposizioni di legge28.
Infine, anche lutilizzo di Internet a fini illeciti non sembra rientrare nello specifico
ambito della criminalit informatica.
La diffusione globale delle comunicazioni telematiche - al di l delle connesse,
notevoli, opportunit di crescita sociale ed economica - stata accompagnata, come
noto, dalla diffusione di diversi tipi di reato, la cui capacit offensiva appare addirittura
aumentata proprio in ragione delle potenzialit di un sistema di comunicazione che
modifica le tradizionali delimitazioni spazio-temporali.
Si pensi, ad esempio, in ambito commerciale alla possibilit di frodi nellutilizzo
illecito per via telematica di carte di credito come strumento di pagamento. Cos come non
pu ignorarsi la straordinaria potenzialit diffusiva della comunicazione telematica nel
caso delle offese allonore arrecate trasmettendo messaggi ingiuriosi attraverso una e-mail
inviata ad una pluralit di destinatari attraverso le c.d. mailing-list, oppure rendendo
accessibile attraverso la Rete ad un pubblico ampio immagini o scritti diffamatori. Oppure
ancora, basti considerare la estrema gravit della diffusione tramite Internet di immagini
oscene o di materiale pornografico prodotto mediante lo sfruttamento sessuale di minori29,
o le eventuali espressioni istigatorie o apologetiche di reato che possono essere
manifestate nel contesto di un gruppo di discussione, il c.d. Newsgroup.
Tuttavia, tali condotte criminose non sembrano caratterizzate da peculiarit rispetto
ai corrispondenti fatti illeciti commessi fuori da Internet, e le figure classiche di reato gi
disposte dal codice penale appaiono quindi adeguate a ricomprendere anche le nuove
modalit di aggressione che la Rete ha reso possibile.
Come, infatti, i reati di accesso abusivo ad un sistema informatico o di
danneggiamento informatico, che non sarebbero concepibili senza lesistenza della nuova
tecnologia, costituiscono dei reati informatici indipendentemente dal fatto che siano
28

Per approfondimenti sul tema cfr. Giannantonio E. - Losano M. G. Zeno Zencovich V., La tutela dei
dati personali. Commentario alla L. 675/1996, Cedam, Padova, 1997; Lanzi A. Veneziani P., Profili
penalistici della tutela della privacy informatica: problemi e prospettive, in Franceschelli V. (a cura di), La
tutela della privacy informatica, Giuffr, Milano, 1999, pp. 57 ss.; e Magro M. B., Internet e privacy.
Lutente consumatore e modelli di tutela penale della riservatezza, in Indice pen., 2005, 3, pp. 931-981.
29
Sulla legge 6 febbraio 2006 n. 38 (Disposizioni in materia di lotta contro lo sfruttamento sessuale dei
bambini e la pedopornografia anche a mezzo internet), tesa ad adeguare ai mutati scenari criminali e
tecnologici il codice penale per una tutela sempre pi efficace dei minori, cfr. Manna A. Resta F., I delitti
in tema di pedopornografia, alla luce della legge 38/2006. Una tutela virtuale ?, in Dir. Internet, 2006, 3,
pp. 221-232.

15

commessi o meno su Internet, cos i diversi reati comuni prima menzionati non cessano
di essere tali per il solo fatto di essere realizzati in rete.
Ci che caratterizza e rende problematici quei fatti di reato non va infatti cercato in
un (irrilevante) collegamento con la tecnologia informatica, quanto piuttosto nelle
peculiarit che presenta il sistema di telecomunicazione che sulla base di quella tecnologia
stato creato, e allinterno del quale quei fatti sono stati realizzati: un sistema che non ha
una disciplina specifica ed universale; che non comandato e controllato da alcuna
autorit sopranazionale; che consente agli utenti lassoluto anonimato; un sistema, infine,
allinterno del quale i dati circolano e si riproducono con una tale velocit e superando
distanze talmente immense da rendere spesso vano ogni tentativo di delimitazione spaziotemporale degli illeciti commessi30.
Problemi non trascurabili legati per lappunto al mutamento della tradizionale
portata delle dimensioni spaziali e temporali - si pongono, pertanto, per la perseguibilit
dei fatti di reato. La stessa individuazione del responsabile riesce di notevole difficolt,
dato lanonimato dellutente e la possibilit offerta a chiunque sia tecnicamente attrezzato
di far perdere le proprie tracce allinterno di Internet. Altrettanto complessa risulta la
determinazione del momento consumativo e leventuale concorso di persone nel reato, con
riguardo anche alla responsabilit dei cosiddetti service providers, ossia dei soggetti
esercenti servizi di accesso alla Rete.
Proprio le caratteristiche della criminalit nel cyberspazio rendono quindi ineludibile
una sempre pi armoniosa cooperazione internazionale fra gli ordinamenti giuridici, che
promuova laffermazione del primato dei beni-valori-fini, in quanto beni fondamentali
della persona, nella consapevolezza che unefficace politica del diritto, realisticamente,
non potr prescindere dallorganicit del messaggio comportamentale che il diritto penale
in grado di rivolgere attraverso i suoi divieti.

30

Pecorella C., Diritto penale dellinformatica, cit., p. 33.

16